Un antiguo ataque DoS afecta a dispositivos actuales

Sabemos que una conexión TCP está definida por dos pares IP:Puerto, uno para el origen y otro para el destino: El puerto del cliente es aleatorio (aunque esto no es del todo cierto en algunas implementaciones). Si un atacante conociese este puerto podría enviar paquetes ICMP del tipo “destination un reachable” con el código “port… Leer más »

El falso Google.com que te engaña para ganar dinero

Un solo carácter alterado puede poner en riesgo un dispositivo. Los ciberdelincuentes lo saben. Por ello cuando realizan sus campañas de ataques intentan sacar tajada de la confusión y el engaño de las potenciales víctimas. Y, ahora, le ha tocado el turno, en cierto modo, a la todopoderosa Google.com. El medio especializado Analytics Edge ha… Leer más »

¡Cuidado! Podrían espiarte por el sonido del teclado al usar Skype

Los atacantes tienen a su alcance infinidad de fórmulas para robar los datos privados de sus víctimas, pero seguro que no se te había ocurrido este método que ha descubierto la Universidad de California Irvine (Estados Unidos). Un equipo de científicos de este centro ha llevado a cabo una investigación que revela que los hackers… Leer más »

¿Qué es una bomba zip?

Conocemos bastante bien la cantidad y la calidad de los bichos digitales que flotan en la Web esperando a que un usuario baje la guardia para hacer estragos, pero también existen procedimientos que si bien no pueden ser calificados como malware puro, pueden tener algunos efectos bastante desagradables. Un clásico entre esos procedimientos es lo… Leer más »

Teradata presenta analítica que convierte la nube híbrida en un ecosistema de análisis individual

Teradata asegura estar rompiendo las fronteras del sistema único y potenciando que las empresas analicen los datos donde y cuando ellas quieran y a través de los datos y plataformas que necesiten, independientemente de dónde residan. Con esas palabras presenta la nueva función “Borderless Analytics”, incorporada en la última versión del software Teradata QueryGrid™ para… Leer más »

21 sitios para practicar sus habilidades de hacking y ciberseguridad

Los servicios y soluciones de ciberseguridad se encuentran en tan alta demanda en este momento, la demanda sólo va a crecer, por lo que no es de extrañar que todos quieran aprender hacking estos días, para lo cual la mejor opción antes que andar rompiendo cosas por ahí y metiéndonos en problemas es probar nuestras… Leer más »

Octava lección del MOOC Introducción a la seguridad informática y criptografía

Con fecha 21 de septiembre de 2016 se ha publicado la octava lección del MOOC Introducción a la seguridad informática y criptografía clásica, de título Algoritmos de cifra por sustitución monoalfabética correspondiente al Tema IV: Algoritmos de Cifra Clásica. URL Lección 8: http://www.criptored.upm.es/crypt4you/temas/criptografiaclasica/leccion8.html En esta octava lección del MOOC, iniciamos el estudio de los sistemas… Leer más »

WinPayloads: generación de payloads indetectables para Windows

WinPayloads de NCCGroup es una herramienta de generación de payloads escrita en Python 2.7 que utiliza el shellcode de meterpreter, inyecta la IP y el puerto del usuario en el shellcode y escribe un archivo de Python que ejecuta dicho shellcode usando ctypes. Posteriormente es cifrado con AES y compilado a un ejecutable de Windows… Leer más »

Androl4b: Máquina virtual para análisis de malware

AndroL4b es una máquina virtual orientada a los aspectos de seguridad en Android basado en ubuntu-mate, que incluye la colección de los últimos framework, tutoriales y laboratorios, de seguridad, para la ingeniería inversa y análisis de malware en aplicaciones Android. Herramientas disponibles APKStudio, es un IDE multiplataforma para la ingeniería inversa y recompilación de binarios… Leer más »

Encuentran como saltarse el código de acceso de un iPhone

Que un sistema operativo sea seguro y no pueda ser posible saltarse las pantallas de bloqueo es muy importante a la hora de proteger nuestros datos más sensibles, sin embargo, puede ser un grave problema cuando hay investigaciones policiales de por medio. Una de las últimas veces que se ha hablado de esto fue tras… Leer más »