Últimas Noticias Informáticas


El caos de una economía basada en bienes digitales

La semana antes de irme a Cuba me dio por ordenar mi biblioteca de juegos. ¿La razón? Me di cuenta de que tenía instalados juegos que ni sabía que tenía. Como seguramente sepa, utilizo desde hace ya unos cuantos meses mi HP Spectre 360 como ordenador principal, que ha desplazado al iMac de finales del […]




Integrando #OSForensics con #WinPE – (#WinBuilder)

  • 2 diciembre, 2016
  • Hacking

Twittear Hola secuaces: Tiempo hace que no hemos tocado OSForensics. ¿Habéis sido curiosos? Va siendo hora de volver con esta suite forense. Antes de continuar, me gustaría dejar claro que soy de los que piensan que cada Sistema Operativo, que cada herramienta de Análisis Forense, tiene su función, con sus ventajas e incovenientes. Dicho esto, […]




Infraestructuras Críticas y Sistemas Industriales: Auditorías de Seguridad y Fortificación de @0xWord

  • 2 diciembre, 2016
  • Hacking

Desde hoy está disponible a la venta un nuevo libro de 0xWord centrado en la seguridad de los Sistemas Industriales y las Infraestructuras Críticas. Es el número 43 de la colección, y en esta ocasión la temática elegida ha sido una de las más importantes en la corriente de Industria 4.0 que se nos viene […]




Pentesting con Metasploit: Workspaces y Escaneo de Puertos con db_nmap & nmap

  • 2 diciembre, 2016
  • Hacking

Veremos en las siguientes entradas como encarar un pentesting con Metasploit, con la siguiente observación que nos saltaremos la parte de conocer el framework, como esta dividido que funcionalidades cuenta y detalles de por medio, ya que de ser necesario y si lo piden podemos armar dicha entrada y postearla, pero en esta oportunidad nos […]




Crear correos @tudominio

  • 1 diciembre, 2016
  • Hacking

Lo primero que debemos hacer es comprar el dominio @loquesea.com luego, recomiendo contratar un plan de hosting que tenga Cpanel ya que es el mas sencillo de usar. Para crear una nueva cuenta de correo para tu página web, tienes que empezar entrando en tu cpanel. Ya vimos cómo se entraba en el panel hace […]




Algunos apuntes de la Cuba que ha dejado Fidel

Escribo estas palabras desde Varadero, a tres días desde que se anunciara la muerte del histórico Comandante (ES), pero usted leerá esta pieza de jueves, tan pronto vuelva a España y me recupere del jet lag. Incluso me permitiré el derecho de maquetarla como se merece, más allá de lo que me permite el Word, adobándola […]




Lávate las manos antes de tocar tu smartphone o el equipo C.S.I. sabrá cómo eres

  • 1 diciembre, 2016
  • Hacking

Hoy quería aprovechar para dejaros un paper que me han llamado la atención sobre cómo perfilar quién y cómo eres a través de tu smartphone utilizando técnicas forenses. Me ha llamado la atención porque a diferencia de lo que pensaba el paper no tiene nada que ver con analizar los datos dentro del terminal sino […]




Dame una Shell – 2×04 Security Week 0x17 Ransomware en Muni de San Francisco, Trickbot, Sharik

  • 1 diciembre, 2016
  • Hacking

En este nuevo podcast vemos y hablamos sobre Mega y lo que el ex dueño cree que fue vendido todo lo que se sube, actualizaciones y vulnerabilidades en diferentes aplicaciones, el ataque de ransomware en Muni San Francisco pagaron 100 en bitcoins y más en este nuevo podcast de Dame una Shell. Como siempre los […]




Conectados a Internet: aplicaciones al uso

  • 30 noviembre, 2016
  • Hacking

Conectados a Internet Estar permanentemente conectados a internet en una constante de este siglo. La comunicación en tiempo real, la multiplicidad de aplicaciones para dispositivos móviles comprueban la afirmación inicial. Esto no solo ha disparado el consumo de internet en términos económicos, sino que es conocida la necesidad de implementación del Protocolo de Internet versión […]




Diferencia entre Exploit y Xploit

  • 30 noviembre, 2016
  • Hacking

Desde hace muchos años las personas confunden ambos términos, cuando NO son lo mismo. Quizás la pronunciación y la similitud en su escritura son los principales motivos por los cuales la gente los confunde. Pero entonces… ¿qué es cada uno de los términos? En este artículo veremos las definiciones de ambos. ¿Qué es un Xploit? […]