Seguridad

Se encuentra un pequeño agujero de seguridad en los procesadores Qualcomm

Que nadie se alarme, más adelante damos más detalles al respecto. La conferencia de seguridad Blackhat Security Conference ya va por su decimoséptima edición, y este año se celebró en Las Vegas durante la pasada semana. Para quienes no lo sepan, la conferencia es una reunión de personas con intereses profesionales que tienen que ver de forma muy directa con la seguridad informática. Debido a los intereses de estas personas,... Continuar leyendo...

BadUSB es una nueva y gran amenaza para ordenadores y dispositivos USB

No es la primera vez que en Rootear abordamos el tema de la seguridad, la mayoría de las veces en Android: aplicaciones vulnerables, fallos de Google y los tipos de malware para Android que existen han sido nombrados en el blog alguna que otra vez. Sin embargo, el peligro hoy viene de otros frentes que también son preocupantes. Una nueva amenaza llamada BadUSB acaba de hacer su aparición, con un... Continuar leyendo...

Vodafone revela que gobiernos de todo el mundo pinchan sus líneas de forma secreta

El escándalo golpea a Vodafone. Según han informado en el diaro británico The Guardian, la que es una de las operadoras móviles más importantes del mundo ha revelado que gobiernos de prácticamente todo el mundo pinchaban sus líneas en secreto para espiar a sus ciudadanos, declarando que esto ha sucedido en alguno de los 29 países en los que la operadora tiene presencia aunque no han especificado exactamente en cuáles.... Continuar leyendo...

¡Ten cuidado! El troyano Fantasy para Android puede fundirte la factura telefónica

Virus de Android

Cada día aparecen muchísimas aplicaciones nuevas en la tienda de aplicaciones de Google, pero antes de aparecer en la tienda deben pasar por un proceso en el que los encargados de Play Store evalúan la aplicación y comprueban si es apta para su publicación y distribución en la tienda. Sin embargo, y a pesar de que existen numerosas barreras para evitar que nuestros terminales se vean afectados, hay momentos en... Continuar leyendo...

Detectado un importante agujero de seguridad en Telegram

Telegram

Últimamente se está hablando mucho de la aplicación de mensajería instantánea multiplataforma Telegram, la cual superó hace un tiempo la cifra de 5 millones de descargas en la tienda de Google y no es para menos, pues está comenzando a ser el primer rival fuerte de Whatsapp gracias precisamente a su mayor seguridad respecto a su competidor. Sin embargo, no todo son noticias buenas en la casa del rival. Recientemente... Continuar leyendo...

Cómo encontrar dispositivos conectados a Internet con Shodan

Realizando búsqueda en Shodan

Shodan es un buscador que no busca páginas Web como el todopoderoso buscador Google, sino que encuentra dispositivos conectados a Internet con configuraciones erróneas de seguridad, por llamarlo de alguna manera. Obtiene información de unos 500 millones de dispositivos conectados a Internet cada mes. Desde cámaras de seguridad, aires acondicionados, pasando por puertas de cocheras, sistemas VoIP, sistemas de calefacción, plantas de energía y sistemas de automatización industriales. ¿Cómo usar... Continuar leyendo...

Realizar búsquedas especiales con Google

Google busquedas especiales usando dorks

Google hacking es una técnica utilizada en la etapa de information gathering o recopilación de información en el proceso de una prueba de penetración o auditoria de seguridad informática. Si hacemos un uso correcto de esta técnica podremos obtener mas que simple información. Debemos comprender que en nuestro sitios web, nosotros somos quien le dice a los buscadores que indexar y que no. En otras palabras que es lo que... Continuar leyendo...

Automatizando ataques de inyección de SQL

Pruebas de seguridad en las bases de datos

SQL Injection es una técnica de ataque a paginas o aplicaciones, que intenta inyectar código SQL dentro de la aplicación destino, para romper o acceder a información. Por ejemplo cuando una web tiene un área de ingreso de usuario o login usualmente el desarrollador para validarlo, hace lo siguiente: SELECT * FROM Users WHERE Username='usuario' AND Password='contraseña' Si las variables usuario y contraseña se toman directamente de el formulario sin... Continuar leyendo...

Seguridad informática (III): Cómo permanecer oculto en la red

Hotspot Shield

Siempre que navegamos por la red dejamos un rastro de información con el que nos pueden rastrear nuestra actividad. Toda esta información es registrada por nuestro proveedor de internet, y con este rastro de información pueden rastrear nuestra información y actividad. ¿Qué podemos hacer para no dejar ningún rastro? Una de las opciones seria navegar por TOR (The Onion Router), una gran red de ordenadores totalmente anónima. Pero nos arriesgamos... Continuar leyendo...

Seguridad informática (II): Tipos de Hacker

Tipos de hacker

Muchos conocemos la palabra Hacker y lo asociamos a personas que hacen virus o se meten en tu ordenador para hacer daño, pero ¿Sabemos qué son exactamente los Hacker? La descripción de un Hacker sería una persona que entra de forma no autorizada a equipos informáticos y redes. Con ánimo de lucro, como una forma de protesta o simplemente por la satisfacción de lograrlo. Pero todos los Hacker no utilizan... Continuar leyendo...

¿Te ha gustado? ¡No te pierdas nada más!

follow us in feedly

Otras webs de Difoosion