ArchStrike, interesante distro para Ethical Hackers

ArchStrike, interesante distro para Ethical Hackers

ArchStrike es una distro Linux para Hackers Eticos, una distro de test de penetración y herramientas de seguridad basada en ArchLinux. Es, mas bien, un repositorio de herramientas de seguridad para ArchLinux, y viene a cubrir el hueco de distribuciones de seguridad y pentesting ligeras similares a Kali Linux. El equipo de desarrollo de ArchStrikeLeer más sobre ArchStrike, interesante distro para Ethical Hackers[…]

Ingeniería social: Tu también puedes ser una víctima

Ingeniería social: Tu también puedes ser una víctima

En este artículo voy a hacer una introducción a la Ingeniería Social como técnica de Hacking, y por qué todos podemos ser víctimas sin darnos cuenta. Tanto para personal técnico como no técnico, la prevención de los ataques de ingeniería social son una cuestión de educación en la cultura de la información. ¿Qué es laLeer más sobre Ingeniería social: Tu también puedes ser una víctima[…]

Keepass2Android: sincronizando contraseñas con Android

Keepass2Android: sincronizando contraseñas con Android

En este artículo veremos cómo podemos sincronizar nuestra base de datos de contraseñas seguras de keepass en un dispositivo Android mediante keepass2android. Keepass2Android En el anterior artículo estuvimos hablando sobre Keepass: Un gestor de contraseñas seguro y confiable, y aprendimos a crear contraseñas seguras para nuestros correos electrónicos, redes sociales, y demás servicios que requieranLeer más sobre Keepass2Android: sincronizando contraseñas con Android[…]

Keepass: Un gestor de contraseñas seguro y confiable

Keepass: Un gestor de contraseñas seguro y confiable

Hoy hablaremos sobre KeepassX2, un gestor de contraseñas que nos permite administrar con seguridad las contraseñas de nuestro equipo, y además es compatible con múltiples clientes de android, como Keepass2Android, de modo que podemos sincronizar nuestra base de datos en la nube y disponer de las claves en cualquier dispositivo. Las bases sobre la gestiónLeer más sobre Keepass: Un gestor de contraseñas seguro y confiable[…]

Cuentas hackeadas? El gran robo de contraseñas

Cuentas hackeadas? El gran robo de contraseñas

Como casi todos sabrán, hace unos días Alex Holden, CISO de Hold Security, informó a Reuters que cerca de 272.3 millones de nombres de usuario y contraseñas fueron comprometidas de servicios de Hotmail, Yahoo Mail, Google, y Mail.ru, el servicio de email más grande de Rusia. La noticia de estas cuentas hackeadas produjo un revueloLeer más sobre Cuentas hackeadas? El gran robo de contraseñas[…]

Contraseña segura: Cómo? Día mundial de la contraseña

Contraseña segura: Cómo? Día mundial de la contraseña

Vamos a hablar sobre la contraseña segura, algunas cifras y consejos para ayudarnos a escribir mejor nuestras claves. ¿Cuánto te dolería que alguien entre a tu cuenta de Facebook? ¿Y tu Twitter? ¿Cuánto te costaría que alguien entre a tu correo electrónico y comience a “conversar” con tus contactos y familiares? ¿Y si utilizan tuLeer más sobre Contraseña segura: Cómo? Día mundial de la contraseña[…]

Claves SSH distintas para distintos servidores

Claves SSH distintas para distintos servidores

¿SSH es un protocolo para conexión de terminal remota? Sí, es eso, y mucho más. SSH es un protocolo de establecimiento de túnel seguro (cifrado) a nivel de capa de aplicación de TCP/IP. En un artículo anterior estuvimos comentando cómo autenticar un usuario contra un servidor usando claves SSH asimétricas. Imaginemos que estamos administrando 10Leer más sobre Claves SSH distintas para distintos servidores[…]

Ransomware Petya, solucionado el problema!

Ransomware Petya, solucionado el problema!

Hace algunos días estuvimos hablando del ransomware Petya y de su maliciosa intención de cifrar de una manera interesante nuestro disco rígido para luego pedir “rescate” de la información pagando en bitcoins. Pues bien, hecha la trampa, hecha la solución! Un investigador de Malwarebytes, @hasherezade desarrolló un decoder para el Stage 1 de Petya, esLeer más sobre Ransomware Petya, solucionado el problema![…]

Ransomware Petya y el secuestro de discos rígidos

Ransomware Petya y el secuestro de discos rígidos

Ransomware Petya, el nombre que ha adoptado en nuevo ransomware, es el primero en su estilo en cifrar el dispositivos completo, ya unos pocos archivos no son lo suficientemente graves parece :S Todos los que estamos en el ambiente informático y de la seguridad informática, recordaremos los destrozos que hicieron ransomwares como Locky, TeslaCrypt oLeer más sobre Ransomware Petya y el secuestro de discos rígidos[…]