17 resultados por: security
Búsqueda en la Dark Web: instrucciones
Hoy en día, las ciberamenazas vienen de todas partes, tanto de la superficie como de la web oscura. Muchas empresas se basan en la información recogida en las comunidades de la web oscura para predecir futuros ataques contra su infraestructura informática y sus sistemas de información. La World Wide Web se…
Category : Seguridad 29-04-2021 by Silvia Mazzetta
Introducción al Pentesting
Pentesting, Pentester .... ¿Has oído hablar de estos términos? ¿Que es el Pentesting? Te has preguntado alguna vez quiénes son las personas que velan por la seguridad, tanto de las empresas como de la nuestra. Sabías qué actualmente es imprescindible para cualquier pequeña, mediana o gran empresa invertir en ciberseguridad que…
Category : Seguridad 21-04-2021 by
Google Dorks Como Encontrar Datos Interesantes y Buscar Como Un Hacker
¿Van juntas las palabras Google y Hacking? Bueno, si usted pensó que vamos a aprender cómo utilizar el hack en Google, usted podría estar equivocado. Pero podemos Usar el motor de búsqueda de Google para encontrar datos interesantes accidentalmente expuestos en Internet. Una barra de búsqueda tan simple tiene el potencial de…
Category : Seguridad 09-05-2022 by
Guía: Como entrar en la DeepWeb y la Darknet
Queremos presentarte una guía que te permitirá entrar en las principales darknets que componen la Dark Web, conocida coloquialmente como la Deep Web, aunque este último término tiene otro significado. La Internet oculta o Dark Web es una porción de la red en la que se necesitan ciertas aplicaciones para…
Category : Seguridad 21-04-2021 by Janeth Kent
La vulnerabilidad de BleedingTooth y otros riesgos de seguridad del Bluetooth
¿Has oído hablar alguna vez de BleedingTooth? Y no nos referimos a la seta de aspecto realmente perturbador que se llama así y que es totalmente real (lo comprobamos dos veces), sino a una de las vulnerabilidades descubiertas últimamente en los sistemas Linux. Había llegado a las noticias tecnológicas recientemente, cuando…
Category : Seguridad 10-11-2020 by Iveta Karailievova
Cookies HTTP: cómo funcionan y cómo usarlas
Hoy vamos a escribir sobre la forma de almacenar datos en un navegador, por qué los sitios web utilizan cookies y cómo funcionan en detalle. Continúa leyendo para averiguar cómo implementarlas y administrarlas - ¡si estás buscando código! Entendiendo los COOKIES HTTP - ¿Qué son? Se inventaron las cookies y otros tipos como…
Category : Programación 27-11-2020 by
Escaneo de redes y puertos con Zenmap
Este artículo va dirigido a todos los nerds de la informática que son, cuando se trata de redes, más del lado de los novatos. No tiene por qué ser complicado y todos los que tengan paciencia y ganas de aprender algo nuevo pueden obtener con relativa rapidez los conocimientos necesarios…
Category : Seguridad 08-10-2020 by Iveta Karailievova
Las cuentas de twitter de Bill Gates, Apple, Elon Musk, Jeff Bezos y muchos mas vips hackeadas para ganar bitcoins
Barack Obama, Joe Biden, Elon Musk, Jeff Bezos y otros titulares de cuentas de Twitter de alto perfil fueron el objetivo de un ataque generalizado para ofrecer falsas ofertas de bitcoin el miércoles en una de las violaciones de seguridad más pronunciadas en un sitio de medios sociales. Cuentas del ex…
Category : Tecnologías 16-07-2020 by Janeth Kent
El tipo que hizo la ingeniería inversa de TikTok revela las cosas aterradoras que aprendió, aconseja a la gente que borre esa app
Facebook se metió en un escándalo de datos sensibles cuando hizo negocios turbios con Cambridge Analytica, Instagram confirmó un problema de seguridad exponiendo cuentas de usuarios y números de teléfono, pero estas aplicaciones son básicamente paraísos de seguridad en línea en comparación con TikTok, según un ingeniero de software senior…
Category : Social networks 02-07-2020 by Janeth Kent
Como configurar de forma correcta SPF y DKIM en DNS para que los mails de tu servidor no acaben en SPAM
Cómo establecer el Marco de Políticas de Remitentes (SPF) Sobre el registro de SPF Un registro SPF es un tipo de registro de Servicio de Nombres de Dominio (DNS) que identifica qué servidores de correo están autorizados a enviar correo electrónico en nombre de su dominio. Es tan fácil de añadir como…
Category : Redes 02-03-2020 by Luigi Nori
Proton VPN se convierte en la primera VPN de código abierto y auditada
En una entrada de blog, ProtonVPN acaba de anunciar que está usando código fuente abierto y también ha publicado los informes de la auditoría de seguridad. Con este paso, ProtonVPN pretende convertirse en el proveedor de VPN más transparente y responsable del mercado de las VPN. La compañía también ha realizado…
Category : Redes 25-02-2020 by Luigi Nori
Configurar DNS-over-TLS and DNS-over-HTTPS con un DNS Server cualquiera
Los nuevos protocolos DNS-over-TLS (DoT) y DNS-over-HTTPS (DoH) están disponibles para permitir la privacidad y seguridad del usuario final, dado que la mayoría de los clientes DNS utilizan protocolos UDP o TCP que son propensos a la escucha clandestina, vulnerables a los ataques Man-in-the-Middle (MitM) y que son frecuentemente abusados…
Category : Redes 27-12-2018 by Janeth Kent
Un bug de CloudFlare deja descubiertos millones de datos sensibles de páginas y usuarios
Una vulnerabilidad de seguridad severa Se ha descubierto en la red CDN CloudFlare que ha provocado que los sitios web de gran nombre expongan claves de sesión privadas y otros datos confidenciales. CloudFlare, una red de distribución de contenido (CDN) y proveedor de seguridad web que ayuda a optimizar la seguridad…
Category : Redes 27-02-2017 by Janeth Kent
Fallo en WordPress, ahora es pánico: 1,5 millones de sitios afectados
No hay nada que hacer, a pesar de los esfuerzos conjuntos de los desarrolladores, servicios de alojamiento y operadores, los ataques a los sitios de WordPress están creciendo exponencialmente y es probable que abrumar a una buena parte de la Web. De acuerdo con la empresa de seguridad WordFence, que está…
Category : Seguridad 11-02-2017 by Janeth Kent
Certificados HTTPS gratis para todos!! Con Let's Encrypt
Let's Encrypt ha abierto al público la beta para generar y obtener certificados https gratis, permitiendo que cualquiera pueda obtener certificados gratuitos TLS y configurar sitios web en HTTPS en unos pocos pasos simples. El servicio de certificación emisora está dirigida por la Internet Security Research Group con sede en California…
Category : Redes 09-05-2020 by Luigi Nori
Los ciberdelincuentes juegan con los perfiles corporativos en Twitter
En los últimos meses, los hackers se han atacado los perfiles de Twitter de grandes empresas como Burger King, Jeep y Twitter. Los ataques tratan de difundir información falsa a través de las mismas para dañar su reputación, pero otras veces, además, se vulneran los datos privados de las empresas e incluso de sus…
Category : Seguridad 11-06-2013 by Janeth Kent
Cuidado con Skype, los mensajes ya no son privados
Una investigación llevada a cabo por Ars Technica ha finalmente demostrado que los mensajes que enviamos a trevés de Skype no son 100% privados y seguros. Ars Technica demuestra que el servicio ahora proprietad de Microsoft que siempre ha presumido de estar cifrado, no solo cuenta con herramientas para descifrar y leer…
Category : Social networks 21-05-2013 by Janeth Kent