Latest stories

  • Thug lifeThug life GeekyGeeky

    in

    Sandboxie: El clásico sandbox para Windows, ahora es gratuito

    Windows ha avanzado en materia de seguridad, pero todavía arrastra algunos elementos de debilidad, y si te encuentras en la necesidad de ejecutar un programa o ingresar a un sitio que no parece del todo confiable, una opción es hacerlo vía sandboxing. Muchos usuarios decidieron cortar por lo sano e instalar entornos virtuales para ese […] More

  • GeekyGeeky ¡Pero qué c...!¡Pero qué c...! Una moneríaUna monería

    in

    «Dumb Password Rules»: Las reglas para contraseñas más estúpidas de la red

    La primera recomendación que hacemos cada vez que surge el tema de las contraseñas es… adoptar un administrador. Todo lo que necesitas es una muy buena contraseña para entrar al cofre, y dejar que el programa genere el resto, con combinaciones que serían una pesadilla para los ataques de fuerza bruta. Sin embargo, hay muchos […] More

  • Thug lifeThug life No me gustaNo me gusta GeekyGeeky ¡Pero qué c...!¡Pero qué c...! Una moneríaUna monería

    in

    Cambió la patente de su coche a «NULL» para no pagar infracciones, pero…

    La semana pasada se llevó a cabo la última edición de la convención DEF CON en Las Vegas. Allí se vieron cosas muy interesantes, desde máquinas de votación hackeadas hasta ordenadores secuestrados con cables para iPhone, pero sería un grave error ignorar las anécdotas de algunos hackers. Un investigador apodado Droogie decidió burlar al sistema […] More

  • Thug lifeThug life GeekyGeeky ¡Pero qué c...!¡Pero qué c...! Una moneríaUna monería

    in

    Bomba Zip: Un archivo de 4.5 petabytes comprimido en 46 megas

    El concepto de bomba zip no tiene nada de nuevo. Más allá de su clásica intención maliciosa, las bombas zip son ejemplos notables de compresión extrema, pero por lo general dependen de la recursividad para escapar a los límites naturales del algoritmo Deflate. Sin embargo, el investigador David Fifield creó una variante de la vieja […] More

  • Thug lifeThug life GeekyGeeky

    in

    Cómo espiar un ordenador

    Espiar, vigilar, registrar… en general estas actividades se asocian a un fin malicioso, especialmente cuando se aplican sobre ordenadores. Sin embargo, esa es apenas una de las caras de la moneda. Quien utilice a Internet diariamente y tenga hijos pequeños sabe muy bien que hay lugares a los que no deberían ingresar, o actividades que […] More

  • Thug lifeThug life GeekyGeeky

    in

    Los virus, analizados en 1989

    La informática ha evolucionado notablemente en los últimos años, pero esto no se aplica solamente a todo lo bueno que los ordenadores tienen para ofrecer. Los virus también han evolucionado, incluso expandiéndose más allá del clásico territorio de las PCs, para atacar de lleno a dispositivos móviles y otras plataformas que en el pasado no […] More

  • ingeniería inversa

    Thug lifeThug life GeekyGeeky

    in

    Ghidra: El software de ingeniería inversa de la NSA

    ¿NSA? ¿Software? ¿Ciberseguridad? La simple combinación de esas tres palabras provoca escalofríos, pero las cosas parecen haber cambiado… al menos en la superficie. Como parte de la Conferencia RSA de este año en San Francisco, la Agencia de Seguridad Nacional de los Estados Unidos presentó a Ghidra, su software de ingeniería inversa. ¿Quieres descargar una […] More

  • ocultar tu red wifi
    in

    Cómo ocultar tu red WiFi

    Una buena contraseña y algunas prácticas básicas de seguridad deberían ser más que suficientes para mantener a raya a los ladrones de WiFi, pero no es mala idea dar un paso extra. La mayoría de los routers ofrecen una opción en su configuración avanzada que te ayudará a ocultar tu red WiFi. ¿Cómo? En esencia, […] More

  • in

    10 consejos básicos de seguridad informática

    En Neoteo nos gusta insistir en el tema de la seguridad de nuestros lectores y de su entorno, por eso preparamos un pequeño informe listando algunas reglas y consejos básicos de seguridad informática para que tu sistema, tu información sensible y tus datos se mantengan libres de infecciones. Desde lo más obvio, hasta lo más […] More

  • in

    Ingeniería Social: El hacking Psicológico

    Hemos repetido hasta el cansancio que las personas, los usuarios, somos el eslabón más débil en la cadena de seguridad que puede separar a cualquier de nuestros datos privados. La ingeniería social se basa en este axioma de la seguridad informática para, de una manera artesanal y prácticamente indetectable, ir sacándonos información útil para sus […] More

  • fraude
    in

    Dentro de un centro de llamadas de estafas (vídeo)

    Mientras lees estas líneas, alguien ha hecho clic en el pop-up equivocado, y dentro de pocos minutos un estafador se hará pasar por técnico de Microsoft u otra compañía para robar su dinero. La actividad en esos «centros de fraude» es mucho más compleja e intensa de lo que imaginamos, y su nivel de organización […] More

  • Faxploit
    in

    Faxploit: Cómo hackear una red a través de… ¿un fax?

    El fax como método de comunicación ha desaparecido en buena parte del mundo, pero aún hay regiones que lo consideran un recurso muy valioso, y el universo de la burocracia se niega a dejarlo ir. El problema es que el fax existe como una función más de las impresoras AIO… plagadas de agujeros y vulnerabilidades. […] More

Load More
Congratulations. You've reached the end of the internet.