¿Has elegido la píldora roja? Pwn Phone
Te dejo las instrucciones para montar tu propio Pwn Phone, herramienta para la realización de test de penetración entre otras funciones.
Te dejo las instrucciones para montar tu propio Pwn Phone, herramienta para la realización de test de penetración entre otras funciones.
Según indican en la fuente, se ha conseguido obtener más de 68 millones de cuentas de la plataforma Dropbox utilizando una brecha conocida desde el 2012.
Tutorial paso a paso para conectarse a redes WIFI con WPA y WPS. Conéctate a cualquier wifi vulnerable de forma sencilla.
Os dejo un listado con las cadenas de texto habituales encontradas en servidores y hostings compartidos que han sido hackeados e inyectados con código PHP con mailers y phising.
El CCN-CERT, del Centro Criptológico Nacional (CCN), ha publicado su nueva Guía CCN-STIC 495 Seguridad en IPv6, en la que ofrece unas directrices generales de seguridad para este protocolo de Internet, al tiempo que aborda su situación actual y los desafíos que plantea su implantación.
En ocasiones se hace engorroso ir buscando archivos del mismo tipo con objeto de eliminarlos de modo manual uno a uno
Echando un vistazo a los problemas comunes de los VPS con varios cuentas cPanel que usan Wordpress, se puede observar que hay momentos en los que el consumo de CPU y/o memoria RAM del VPS es elevado o extremadamente elevado.
El programa es una alternativa al sistema de búsqueda de archivos de Windows. Permite buscar de un modo visual y sencillo cualquier archivo utilizando comodines y filtrando por tamaño, fecha, atributos, acceso… etc
Aparte de seguir los consejos publicados en el libro “Hardening de servidores” publicado por 0xWORD, de Carlos Álvarez Martín y Pablo González Pérez, tenéis la opción de instalar y utilizar un potente cortafuegos con GUI para cPanel, Webmin y DirectAdmin llamado ConfigServer Security & Firewall
Después de disfrutar de la presentación del proyecto final de ASIR de mi compañero Javier Trijueque, considero que es un buen día para dejaros por aquí un libro escrito por el Dr. Chuck Severance, una eminencia que da clases en la Universidad de Michigan
Este artículo se publica, sobre todo, para aquellos padres que tienen la costumbre de insertar en su Facebook las fotos de sus hijos.
Os dejamos el .htaccess por defecto que genera wordpress en vuestra instalación si vais a usar URLs amigables (o permalinks).
Si has tenido la mala fortuna de infectar tu ordenador con un virus de cifrado que secuestra tus datos (ver aquí), habrás comprobado que, aparte de tener todos tus archivos personales cifrados, aparece en cada directorio de tu sistema una serie de archivos con el siguiente nombre:
Se ha detectado una nueva oleada de RANSOMWARE en la zona. Tal y como os explicábamos en este artículo, os instamos a que extreméis las precauciones.
Recientemente, nos han reportado un error en una página web creada con Joomla que, al parecer, funcionaba sin problemas cuando se visita usando un ordenador pero que, cuando se abre con un dispositivo móvil, redirecciona al usuario a páginas porno, publicitarias o de descarga de software ilícito.
El error ocurre cuando intentamos ejecutar cualquier aplicación de Windows o de terceras partes, incluido cualquier antivirus, antitroyano o antimalware que intentemos usar para buscar posibles virus en el sistema.
La mejor manera de llevarte archivos de un equipo a otro, de un servidor a otro o de preparar una copia de seguridad de tus archivos y directorios es empaquetar éstos en un sólo archivo comprimido.
Si bien es muy sencillo realizar esta tarea usando el ratón, es posible que te surja la necesidad de preparar la compresión y empaquetado usando sólo la línea de comandos (terminal) por conexión remota SSH o porque lo quieras integrar en un script para automatizar la tarea.
Para ello tenemos la posibilidad de usar el comando GNU “tar” que nos permite empaquetar y, también, comprimir el archivo empaquetado.