More stories

  • GeekyGeeky Una moneríaUna monería ¡Pero qué c...!¡Pero qué c...!

    in

    «Dumb Password Rules»: Las reglas para contraseñas más estúpidas de la red

    La primera recomendación que hacemos cada vez que surge el tema de las contraseñas es… adoptar un administrador. Todo lo que necesitas es una muy buena contraseña para entrar al cofre, y dejar que el programa genere el resto, con combinaciones que serían una pesadilla para los ataques de fuerza bruta. Sin embargo, hay muchos […] More

  • Thug lifeThug life GeekyGeeky No me gustaNo me gusta ¡Pero qué c...!¡Pero qué c...! Una moneríaUna monería

    in

    Cambió la patente de su coche a «NULL» para no pagar infracciones, pero…

    La semana pasada se llevó a cabo la última edición de la convención DEF CON en Las Vegas. Allí se vieron cosas muy interesantes, desde máquinas de votación hackeadas hasta ordenadores secuestrados con cables para iPhone, pero sería un grave error ignorar las anécdotas de algunos hackers. Un investigador apodado Droogie decidió burlar al sistema […] More

  • GeekyGeeky Thug lifeThug life ¡Pero qué c...!¡Pero qué c...! Una moneríaUna monería No me gustaNo me gusta

    in

    Bomba Zip: Un archivo de 4.5 petabytes comprimido en 46 megas

    El concepto de bomba zip no tiene nada de nuevo. Más allá de su clásica intención maliciosa, las bombas zip son ejemplos notables de compresión extrema, pero por lo general dependen de la recursividad para escapar a los límites naturales del algoritmo Deflate. Sin embargo, el investigador David Fifield creó una variante de la vieja […] More

  • Thug lifeThug life GeekyGeeky No me gustaNo me gusta ¡Pero qué c...!¡Pero qué c...! Una moneríaUna monería

    in

    Cómo espiar un ordenador

    Espiar, vigilar, registrar… en general estas actividades se asocian a un fin malicioso, especialmente cuando se aplican sobre ordenadores. Sin embargo, esa es apenas una de las caras de la moneda. Quien utilice a Internet diariamente y tenga hijos pequeños sabe muy bien que hay lugares a los que no deberían ingresar, o actividades que […] More

  • ocultar tu red wifi
    in

    Cómo ocultar tu red WiFi

    Una buena contraseña y algunas prácticas básicas de seguridad deberían ser más que suficientes para mantener a raya a los ladrones de WiFi, pero no es mala idea dar un paso extra. La mayoría de los routers ofrecen una opción en su configuración avanzada que te ayudará a ocultar tu red WiFi. ¿Cómo? En esencia, […] More

  • in

    10 consejos básicos de seguridad informática

    En Neoteo nos gusta insistir en el tema de la seguridad de nuestros lectores y de su entorno, por eso preparamos un pequeño informe listando algunas reglas y consejos básicos de seguridad informática para que tu sistema, tu información sensible y tus datos se mantengan libres de infecciones. Desde lo más obvio, hasta lo más […] More

  • in

    Ingeniería Social: El hacking Psicológico

    Hemos repetido hasta el cansancio que las personas, los usuarios, somos el eslabón más débil en la cadena de seguridad que puede separar a cualquier de nuestros datos privados. La ingeniería social se basa en este axioma de la seguridad informática para, de una manera artesanal y prácticamente indetectable, ir sacándonos información útil para sus […] More

  • fraude
    in

    Dentro de un centro de llamadas de estafas (vídeo)

    Mientras lees estas líneas, alguien ha hecho clic en el pop-up equivocado, y dentro de pocos minutos un estafador se hará pasar por técnico de Microsoft u otra compañía para robar su dinero. La actividad en esos «centros de fraude» es mucho más compleja e intensa de lo que imaginamos, y su nivel de organización […] More

  • Faxploit
    in

    Faxploit: Cómo hackear una red a través de… ¿un fax?

    El fax como método de comunicación ha desaparecido en buena parte del mundo, pero aún hay regiones que lo consideran un recurso muy valioso, y el universo de la burocracia se niega a dejarlo ir. El problema es que el fax existe como una función más de las impresoras AIO… plagadas de agujeros y vulnerabilidades. […] More

  • RedHunt
    in

    RedHunt: Una distro para emular amenazas y reforzar tu seguridad

    Al otro lado del mundo existe la creencia de que un enemigo puede ser uno de nuestros mejores maestros. Entonces, ¿por qué no convertirnos en el enemigo para aprender mejor? Esto es especialmente útil en el espacio de la seguridad informática, y ahí es cuando interviene RedHunt, una distro basada en Ubuntu con múltiples herramientas […] More

  • Trape
    in

    Trape: Cómo rastrear gente online

    Algunas herramientas son consideradas «controvertidas» por su potencial de daño, pero en las manos correctas pueden ser una fuente abundante de conocimiento. De hecho, todo lo que esté relacionado con seguridad informática sigue ese patrón, y depende de cada uno establecer límites. Uno de los casos más llamativos es el de Trape, paquete de «análisis […] More

  • administrador de contraseñas
    in

    Passbolt: Administrador de contraseñas open source diseñado para equipos

    Los principales gestores de contraseñas en el mercado priorizan el uso personal. Ya sean online o de ejecución local, la idea es que cada usuario controle y edite su base de datos con credenciales, pero esta dinámica no es del todo conveniente en entornos colaborativos. Ahí es cuando aparece Passbolt, un administrador especialmente diseñado para […] More

Cargar más
Congratulations. You've reached the end of the internet.