Latest stories

  • in

    Cómo espiar un ordenador

    Espiar, vigilar, registrar… en general estas actividades se asocian a un fin malicioso, especialmente cuando se aplican sobre ordenadores. Sin embargo, esa es apenas una de las caras de la moneda. Quien utilice a Internet diariamente y tenga hijos pequeños sabe muy bien que hay lugares a los que no deberían ingresar, o actividades que […] More

  • Thug lifeThug life GeekyGeeky

    in

    Los virus, analizados en 1989

    La informática ha evolucionado notablemente en los últimos años, pero esto no se aplica solamente a todo lo bueno que los ordenadores tienen para ofrecer. Los virus también han evolucionado, incluso expandiéndose más allá del clásico territorio de las PCs, para atacar de lleno a dispositivos móviles y otras plataformas que en el pasado no […] More

  • ingeniería inversa

    Thug lifeThug life GeekyGeeky

    in

    Ghidra: El software de ingeniería inversa de la NSA

    ¿NSA? ¿Software? ¿Ciberseguridad? La simple combinación de esas tres palabras provoca escalofríos, pero las cosas parecen haber cambiado… al menos en la superficie. Como parte de la Conferencia RSA de este año en San Francisco, la Agencia de Seguridad Nacional de los Estados Unidos presentó a Ghidra, su software de ingeniería inversa. ¿Quieres descargar una […] More

  • ocultar tu red wifi
    in

    Cómo ocultar tu red WiFi

    Una buena contraseña y algunas prácticas básicas de seguridad deberían ser más que suficientes para mantener a raya a los ladrones de WiFi, pero no es mala idea dar un paso extra. La mayoría de los routers ofrecen una opción en su configuración avanzada que te ayudará a ocultar tu red WiFi. ¿Cómo? En esencia, […] More

  • in

    10 consejos básicos de seguridad informática

    En Neoteo nos gusta insistir en el tema de la seguridad de nuestros lectores y de su entorno, por eso preparamos un pequeño informe listando algunas reglas y consejos básicos de seguridad informática para que tu sistema, tu información sensible y tus datos se mantengan libres de infecciones. Desde lo más obvio, hasta lo más […] More

  • in

    Ingeniería Social: El hacking Psicológico

    Hemos repetido hasta el cansancio que las personas, los usuarios, somos el eslabón más débil en la cadena de seguridad que puede separar a cualquier de nuestros datos privados. La ingeniería social se basa en este axioma de la seguridad informática para, de una manera artesanal y prácticamente indetectable, ir sacándonos información útil para sus […] More

  • fraude
    in

    Dentro de un centro de llamadas de estafas (vídeo)

    Mientras lees estas líneas, alguien ha hecho clic en el pop-up equivocado, y dentro de pocos minutos un estafador se hará pasar por técnico de Microsoft u otra compañía para robar su dinero. La actividad en esos «centros de fraude» es mucho más compleja e intensa de lo que imaginamos, y su nivel de organización […] More

  • Faxploit
    in

    Faxploit: Cómo hackear una red a través de… ¿un fax?

    El fax como método de comunicación ha desaparecido en buena parte del mundo, pero aún hay regiones que lo consideran un recurso muy valioso, y el universo de la burocracia se niega a dejarlo ir. El problema es que el fax existe como una función más de las impresoras AIO… plagadas de agujeros y vulnerabilidades. […] More

  • RedHunt
    in

    RedHunt: Una distro para emular amenazas y reforzar tu seguridad

    Al otro lado del mundo existe la creencia de que un enemigo puede ser uno de nuestros mejores maestros. Entonces, ¿por qué no convertirnos en el enemigo para aprender mejor? Esto es especialmente útil en el espacio de la seguridad informática, y ahí es cuando interviene RedHunt, una distro basada en Ubuntu con múltiples herramientas […] More

  • Trape
    in

    Trape: Cómo rastrear gente online

    Algunas herramientas son consideradas «controvertidas» por su potencial de daño, pero en las manos correctas pueden ser una fuente abundante de conocimiento. De hecho, todo lo que esté relacionado con seguridad informática sigue ese patrón, y depende de cada uno establecer límites. Uno de los casos más llamativos es el de Trape, paquete de «análisis […] More

  • administrador de contraseñas
    in

    Passbolt: Administrador de contraseñas open source diseñado para equipos

    Los principales gestores de contraseñas en el mercado priorizan el uso personal. Ya sean online o de ejecución local, la idea es que cada usuario controle y edite su base de datos con credenciales, pero esta dinámica no es del todo conveniente en entornos colaborativos. Ahí es cuando aparece Passbolt, un administrador especialmente diseñado para […] More

  • Windows Firewall Control
    in

    Cómo controlar el firewall de Windows con Windows Firewall Control

    La inclusión de un firewall en Windows fue una de las decisiones de seguridad más importantes que tomó Microsoft, pero los métodos de control oficiales siempre dejaron mucho que desear, y la sección avanzada (con docenas de reglas en la pantalla al mismo tiempo) resulta intimidante para la mayoría de los usuarios. Una buena alternativa […] More

Load More
Congratulations. You've reached the end of the internet.