sábado, 1 de agosto de 2015

Android puede ser hackeado con un simple mensaje de texto!


Esta falla afecta a cualquier teléfono que usa Android que haya salido al mercado en los últimos cinco años, de acuerdo con Zimperium. Eso incluye dispositivos que corren Froyo, Gingerbread, Honeycomb, Ice Cream Sandwich, Jelly Bean, KitKat y Lollipop.

viernes, 31 de julio de 2015

Recompensa de $4 millones por cibercriminales más buscados del mundo.


El FBI está dispuesto a pagar más de 4 millones de dólares de recompensa por cualquier tipo de información que pueda conducir a la detención de los cinco hackers o cibercriminales más buscados del mundo, acusados de organizar fraudes masivos en Internet que han provocado millones de dólares en pérdidas durante la última década.

Kim Dotcom advierte que Mega ya no es seguro.


Nuevo capítulo en el culebrón Kim Dotcom. El antiguo dueño de Megaupload y fundador de Mega que, si recordáis, renunció a la dirección de Mega hace meses, ha ofrecido una entrevista a Slashdot en la que advierte del peligro del servicio de alojamiento de datos en la nube. "Ya no creo que vuestros datos estén seguros en Mega", explicaba desvinculándose ya por completo del proyecto que en su día creó.

jueves, 30 de julio de 2015

"Es mujer" la inteligencia artificial de Google


Google lleva tiempo trabajando en una inteligencia artificial.

 Este dato es del dominio público, y no sorprende a nadie. Esta inteligencia artificial tiene a su disposición la giganteca base de datos que es Internet. Así que en principio, tampoco debería sorprendernos demasiado que ante las preguntas de sus creadores, las respuestas de esta mente robótica se estén volviendo algo inquietantes.

Pack de cursos y libros de Python


Y bueno aqui les traigo el cuarto pack  que hoy sera de cursos y libros de Python que hoy en dia es un lenguaje muy utilizado en el area de la seguridad informatica por su facil sintaxis que nos ofrece y el cual nos ayuda a poder automatizar y crear herramientas orientadas al hacking.

Libros para aprender Hacking & Seguridad Informática

Buscando recomendaciones sobre qué libros son los más apropiados para poder introduccirse en esto de la seguridad informatica encontre una buena pagina donde se venden libros muy buenos, aunque como ustedes talvez yo tambien soy de descargar y buscar libros gratis.... pero aun asi estos libros creo que merecen la pena comprarlos.


miércoles, 29 de julio de 2015

domingo, 26 de julio de 2015

Cursos Online - Aprende a programar gratis


Muchos de nuestros lectores y nosotros mismos, siempre tenemos la curiosidad de aprender nuevos lenguajes y/o tecnologías para desarrollar nuestras propias aplicaciones así como actualizarnos, una de las cosas más importantes en un sector tan cambiante. Por ello hoy os proponemos diversos cursos para aprender de una manera gratuita y sencilla, aquello que nos propongamos.

- Aprender gratis C                                              - Aprende a usar VIM
- Aprender gratis C#                                             - Aprender a usar Git
- Aprender gratis Java                                         - Aprende a programar videojuegos
- Aprender gratis HTML y CSS                          - Aprende a programar para Android
- Aprender gratis JavaScript                               - Aprender gratis Haskell
- Aprender gratis PHP                                        - Aprender gratis Shell Script
- Aprender gratis jQuery                                    - Aprender gratis SQL
- Aprender gratis Python                                    - Aprender gratis XML
- Aprender gratis Ruby

El Hacker Search Engine “Shodan” es el buscador más terrorífico de Internet



 http://www.shodanhq.com/

Shodan es un motor de búsqueda que permite al usuario encontrar tipos específicos de equipos (routers, servidores, etc.) conectados a Internet a través de una variedad de filtros. Algunos también lo han descrito como un motor de búsqueda de banners de servicios, que son meta-datos que el servidor envía de vuelta al cliente. Esto puede ser información sobre el software de servidor, ¿qué opciones admite el servicio, un mensaje de bienvenida o cualquier otra cosa que el cliente puede saber antes de interactuar con el servidor.

sábado, 25 de julio de 2015

Medidas para evitar que te roben a través de tu móvil


Asegurar las ventanas, evitar zonas poco iluminadas, no salir a determinadas horas o con demasiado dinero son comportamientos clásicos de la población ante una oleada de robos callejeros. Un estado de alerta que no tiene réplica si se produce en el mundo digital.

Norteamérica se queda sin IP’s



Ya es un hecho que todos conocen, internet se está quedando sin direcciones IPv4, Norteamérica se queda sin direcciones sumándose a Asia, Europa y América Latina.

Google, Yahoo! y Facebook crearán listas negras de bots.


Grandes empresas de tecnología como Google, Facebook y Yahoo! se han unido en un nuevo programa destinado a bloquear el tráfico de web falsas a cargo de bots.

Zero days - Fugas de seguridad a la venta (Documental)


Zero days es un documental de 49 minutos sobre hacking y el comercio de los 0-days producido por VPRO (el organismo de radiodifusión pública holandesa. El documental ha sido subido en Inglés a Youtube, pero cuenta con subtítulos en inglés por el momento, esperemos que aparezca pronto con subtítulos en español.

jueves, 23 de julio de 2015

Norse Attack Map - Ciberataques en tiempo real


Los ciberataques en tiempo real de Norse Attack Map siguen impresionando

La compañía Norse continúa mejorando su sistema de visualización de ciberataques en tiempo real, Norse Attack Map. Un mapa hipnótico que muestra un flujo constante (a veces un diluvio) de ciberataques representados por coloridos láseres que atraviesan la pantalla.

martes, 21 de julio de 2015

URGENTE - Actualización de emergencia para windows!



Microsoft publica actualización fuera de ciclo.

Microsoft ha publicado el boletín de seguridad MS15-078 fuera de su ciclo habitual de actualizaciones para solucionar una vulnerabilidad "crítica" en las fuentes OpenType, que podría permitir la ejecución remota de código arbitrario.

MySQL - Registrar movimientos (insertar, eliminar y modificar).



Con el crecimiento de Internet, y el desarrollo de sistemas de información bajo la arquitectura Cliente/Servidor, los sistemas de cómputo ,en general, están expuestos a múltiples amenazas, vulnerabilidades y ataques cada vez más complejos.

 Por lo tanto, es importante que las organizaciones implementen bitácoras (o archivos logs) para almacenar los sucesos que ocurren en el sistema.

miércoles, 15 de julio de 2015

Guía de Seguridad en Aplicaciones para CISOs


Siempre leo las guías y textos que lanza OWASP ya que cosidero que son una de las mejores referencias que puede leer alguién interesado en el mundo de la Seguridad Informática, Hacking y PenTest, recientemente han liberado un texto PDF en Español sobre Seguridad en Aplicaciones para CISOs (Jefes de Seguridad de la Información).

lunes, 13 de julio de 2015

Pack de cursos y libros de C# (Proyectos de regalo)


Y bueno aqui les traigo el tercer pack que hoy sera de cursos y libros de C# que hoy en dia esta entre los lenguajes mas utilizados en el desarrollo de programas y sistemas.

jueves, 9 de julio de 2015

Pack de cursos y libros de Java


Y bueno aqui les traigo el segundo pack de esta semana que hoy sera de cursos y libros de Java que hoy en dia es un lenguaje muy utilizado por muchos.

miércoles, 8 de julio de 2015

Pack de cursos y libros de android


Hola amigos, como les prometi ayer, hoy les traigo el primer pack de cursos y libros que hoy sera de android , no es mucho pero por algun lado se empieza no?

martes, 7 de julio de 2015

Muy Pronto! Pack de cursos de distintos lenguajes de programacion


Luego de un buen tiempo perdido e decidido subir pack de cursos de distintos lenguajes de programación para aquellas personas que estén interesadas en aprender otros lenguajes en este mundillo de programación. Asi que esten atentos.

viernes, 26 de junio de 2015

Gana dólares desde casa con PaidVerts





Si amigos estoy vivo! XD , despues un buen tiempo perdido por el blog hoy vengo a hablarles de un tema que a mi me llamo la atencion hace mucho tiempo y hace unos pocos dias decidi probar de una vez por todas si esto era una realidad o simplemente una estafa.

Yo siempre fui escéptico respecto a estos temas....pero hace pocos dias decidi por fin ver la realidad de si en verdad funcionaba.... y les puedo asegurar que es una realidad que solo se lleva acabo con paciencia y perseverancia.