Seguridad informática

  • Blog
  • Noticias

Yo solo navegaba por ahí: de la visita a la infección con Ransomware (u otro malware)

Los Exploit Kits instalan malware, ransomware, troyanos con tan solo visitar un sitio web. Aprende a detectar y defenderte de estas amenazas con este tutorial.

¿Cómo reconocer ataques de phishing? (Parte I)

Quizá todavía no esteis al tanto de los peligros que entraña el phishing. Se utiliza para el timo y el robo de identidades en Internet y se da mayoritariamente a través de correo electrónico. Tanto si estás familiarizado con el término como si no, en este post se explicarán unas nociones para estar un poco más precavidos ante estos peligrosos correos electrónicos y que no nos pillen por sorpresa.
leer más

Kali 2.0 + Whonix = Anonimato en la raiz

kali 2.0 totalmente anónima
Usaremos Virtualbox, virtualizaremos kali 2.0 y la conectaremos a la red TOR con la ayuda de Whonix, un gateway que nos proporcionará un entorno aislado y anónimo. ¿Quieres verlo?

Ultimos Articulos

  • Bash del br0nx #1
  • Breaking bad [IoT]: Capítulo 4 Shell y extracción de firmware
  • Breaking bad [IoT]: Capítulo 3 conociendo UART
  • Breaking bad [IoT]: Capítulo 2 – Extracción de firmware
  • Breaking bad [IoT]: Capítulo 1 Revisión e identificación de hardware
  • Charlas Hack&Beers Almeria 2018
  • Hack&Beers Almería
  • Temple of Doom – Walktrough
  • Lin.Security: 1 – CTF Walkthrough
  • Yo solo navegaba por ahí: de la visita a la infección con Ransomware (u otro malware)

Since © 1998