- 1. Filtrado masivo de Windows 10 builds y de código fuente
- (Blog)
- En las últimas horas se han filtrado más de 32TB de datos en BetaArchive que contienen versiones no públicas de Windows 10 y Windows Server 2016 además de código fuente de diversos componentes de los sistemas ...
- Creado el 24 Junio 2017
- 2. Anonymous publica el código fuente del kernel de VMware ESX Server
- (Blog)
- Un miembro de Anonymous bajo el nick de Stun ha publicado un torrent con el código fuente del kernel del VMware ESX Server. El mismo hacker ha dicho que el motivo para esta publicación es que VMware sigue ...
- Creado el 04 Noviembre 2012
- 3. Los códigos QR y su cara oculta
- (Blog)
- El uso de códigos QR se ha convertido en habitual y aunque aún no es muy utilizado los podemos ver en muchos lugares, lo que posiblemente mucha gente no sabe es que detrás de estos códigos se pueden esconder ...
- Creado el 17 Diciembre 2011
- 4. Google habilita las passkeys para cuentas personales
- (Blog)
- ... Una vez tengamos nuestro passkey en un dispositivo y queramos autenticarnos en otro, en este último tendremos la opción de hacerlo a través del passkey de otro dispositivo, a través de un código QR o ...
- Creado el 04 Mayo 2023
- 5. Contrabando de HTML(HTML Smuggling)(Ataques Informáticos XVIII)
- (Blog)
- ... en la máquina. Los atacantes aprovechan el hecho de que la mayoría de navegadores al abrir un HTML procesarán y decodificar por defecto cualquier código JavaScript que se encuentren como si fuera otra ...
- Creado el 25 Marzo 2023
- 6. GitHub introduce el escaneo automático de vulnerabilidades
- (Blog)
- La plataforma GitHub permite con una nueva funcionalidad escanear, ahora de manera automatizada, los repositorios para detectar posibles vulnerabilidades. Esta funcionalidad, dado el volumen de código ...
- Creado el 21 Enero 2023
- 7. Ataque de navegador en el navegador(Browser in the Browser - BitB)(Ataques Informáticos XVII)
- (Blog)
- ... de sitios web. El ataque consiste en replicar esta ventana emergente de login por otra falsa creada con código HTML, CSS y iframes lanzándola posteriormente con JavaScript como el atacante haya definido ...
- Creado el 12 Noviembre 2022
- 8. Ataque a la cadena de suministros(Supply Chain Attack)(Ataques Informáticos XVI)
- (Blog)
- ... suficiente para verificar el código de estos componentes externos o directamente se dan por buenos y se integran sin más. Según diferentes reportes, por ejemplo este de Synopsis, la práctica totalidad ...
- Creado el 01 Noviembre 2022
- 9. [Cybertruco]Gestión de respuestas automáticas de email en Office 365 con Powershell
- (Blog)
- ... aparece nuestro mensaje envuelto en código html. El método anterior es válido para mensajes sencillos, pero este código html nos da la pista si queremos definir mensajes más elaborados. Definición de ...
- Creado el 17 Septiembre 2022
- 10. Calificación de vulnerabilidades CVSS
- (Blog)
- ... La madurez del código del exploit (Exploit Code maturity), el nivel de remediación (Remediation Level) y la confianza en el reporte (Reporte Confidence) Grupo de métricas de Entorno Finalmente el ...
- Creado el 19 Marzo 2022
- 11. [Cybertruco]Restaurar archivos en cuarentena de Windows Defender desde CMD
- (Blog)
- ... En este paso más que posiblemente nos toparemos con el error que evitaba que pudiéramos restaurar el archivo desde la interfaz gráfica, afortunadamente aquí sí que se nos indicará el código de error ...
- Creado el 28 Diciembre 2021
- 12. NAT Slipstreaming (Ataques informáticos XIII)
- (Blog)
- ... simplemente llevando a la víctima a una web con código malicioso y aprovechandose del protocolo ALG. Este ataque como podéis imaginar representa un riesgo para todos los dispositivos de la red ...
- Creado el 27 Febrero 2021
- 13. Múltiples vulnerabilidades en Dnsmasq
- (Blog)
- ... como routers o dispositivos Android y que permitiría a un atacante poder lanzar ataques de envenenamiento de DNS y ejecutar código remoto. Investigadores de la firma israelí JSOF, han desvelado ...
- Creado el 23 Enero 2021
- 14. Suplantación de URL en barra de navegación (Address Bar Spoofing)(Ataques Informáticos IX)
- (Blog)
- ... que estamos hablando sería el código que podemos ver a continuación. En el cual se muestra el mensaje “This is not Bing” a modo de Hello World, define con location.href la URL de la web actual y la va ...
- Creado el 22 Octubre 2020
- 15. [Cybertruco]Configurar servidor SFTP en Linux para autenticar con clave pública RSA
- (Blog)
- ... siguientes líneas en el código. Si no localizais alguna debido a alguna edición previa del fichero la podéis escribir directamente. La última linea la podríamos dejar con yes, por si quisieramos mantener ...
- Creado el 13 Julio 2020
- 16. [Cybertruco]Descubrimiento de red con Cisco CDP
- (Blog)
- ... podríamos activarlo globalmente con cdp run. En el código siguiente primero lo desactivamos con no cdp run, para posteriormente comprobar el estado con show cdp y finalmente activarlo con cdp run. Router(config)# ...
- Creado el 02 Mayo 2020
- 17. Microsoft Application Inspector
- (Blog)
- Microsoft ha publicado una nueva herramienta, llamada Microsoft Application Inspector enfocada a el análisis automatizado de código y la detección tanto de potenciales problemas de seguridad como de pobres ...
- Creado el 22 Enero 2020
- 18. DLL Hijack (Ataques Informáticos VI)
- (Blog)
- ... para evitar por ejemplo la ejecución remota de DLL a la vez que muchos antivirus nos protegerán en cierta medida de este ataque, sobretodo a la hora de cazar el código de los DLL maliciosos; pero siempre ...
- Creado el 21 Diciembre 2019
- 19. [Cybertruco]Crear y restaurar backups de tablas de particiones (MBR/GPT) en Linux
- (Blog)
- ... posteriores a los 446 bytes del código de arranque. Estos 64 bytes a su vez se dividen en 4 bloques de 16 bytes describiendo cada una de las 4 posibles particiones primarias. Cada uno de estos bloques ...
- Creado el 06 Octubre 2019
- 20. [Cybertruco]Creando una red virtual, subnets y NSG en Azure con Powershell
- (Blog)
- ... -Location "west europe" Por último solo nos queda asignar el NSG a nuestra subnet con las siguientes líneas de código. A través de ellas asignamos el NSG NSGsubnetejemplo a la subnet subnetejemplo en ...
- Creado el 24 Febrero 2019