Category Archives: espionaje

Trucos que utilizan los cibercriminales para esconderse en tu teléfono

Mientras los analistas descifran nuevas metodologías para analizar malware y los usuarios empiezan a entender cómo este funciona, los cibercriminales buscan novedosas formas para esconderse en los teléfonos y comprometer los dispositivos. Las enrevesadas triquiñuelas de las cuales se valen … Read the rest of this entry

Share
Filed in aprendizaje, concienciar, espionaje, ing. social, moviles, robo, seguridad | Comment Now

Cinco cosas que tenés que saber del nuevo cifrado “extremo a extremo” de Whatsapp

La jugada que el servicio de mensajería hizo esta semana no salió de la nada: aunque la implementación masiva del cifrado de mensajes tuvo lugar recién el martes, es una estrategia que viene siendo elaborada desde 2013 por WhatsApp, propiedad … Read the rest of this entry

Share
Filed in chat, delitos, encriptacion, espionaje, moviles, redes sociales, seguridad, tools | Comment Now

Detekt: Averigua si alguien está espiando tu ordenador

Vivimos tiempos de paranoia, en particular en lo que respecta a nuestros derechos digitales. A raíz de las revelaciones de Edward Snowden, y de la ola posterior de noticias sobre vigilancia y espionaje en todo el mundo, sabemos que sin … Read the rest of this entry

Share
Filed in contraseña, delitos, empresas, espionaje, malware, navegadores, seguridad, spyware, tools, webs | Comment Now

Deep Web, la Internet Profunda. Lo que debes saber!

Deep Web: La web que todos conocemos representa solo el 4 % de todo lo que existe en internet, el 96 % restante es información secreta, privada y mayormente prohibida. Este tipo de información la encontramos en la Deep Web. … Read the rest of this entry

Share
Filed in concienciar, delitos, espionaje, info, internet, pedofilia, phishing, pornografia, robo, seguridad, webs | Comment Now

¿Nos pueden espiar por el micrófono del celular?

Si buscan videos de sus charlas en YouTube verán que toca el tema de forma habitual diciendo que desde los celulares pueden escuchar nuestras conversaciones, aún cuando se encuentran apagados. ¿Será verdad lo que dice? Mientras lees esto, si no … Read the rest of this entry

Share
Filed in concienciar, delitos, espionaje, moviles, portatiles, seguridad, spyware, troyanos | Comment Now

Análisis del nuevo Malware y ciberarma FLAME

Ya es definitivo, y como decían algunos expertos en el área y pese a algunas opiniones contrarias, podemos decir que la historia del Malware se divide aquí: el antes y el después de Flame. Para poder crear a Flame (y … Read the rest of this entry

Share
Filed in aprendizaje, certificados, codigos, concienciar, encriptacion, espionaje, malware, seguridad, tools | Comment Now

Penetration Test, ¿en qué consiste?

La realidad dicta que en la actualidad las organizaciones deben contemplar la evaluación de la seguridad de sus sistemas. De esta forma es posible evaluar cuál es el nivel de seguridad de la organización. Este tipo de evaluaciones se denominan Penetration Test o test … Read the rest of this entry

Share
Filed in aprendizaje, concienciar, empresas, espionaje, firewall, hardening, IDS, ing. social, internet, logs, pentest, phishing, protocolos, puertos, redes, robo, scanners, seguridad | Comment Now

Seguridad TIC en las PYMES: uso indebido de las infraestructuras

El uso indebido de las infraestructuras TIC en las empresas se ha convertido en una de las amenazas más importantes de seguridad para su actividad. El abaratamiento del acceso a Internet, la proliferación de las redes sociales o las tecnologías … Read the rest of this entry

Share
Filed in aprendizaje, concienciar, empresas, espionaje, ing. social, protocolos, seguridad, servicios web | Comment Now

Network Security Toolkit v2.16.0

Network Security Toolkit, es un interesante paquete de herramientas de seguridad en LiveCD, con licencia GNU. Basado en la distribución Linux, Fedora, es sumamente sencillo de utilizar y muy intuitivo.

Share
Filed in empresas, espionaje, forense, hardening, pentest, redes, robo, seguridad, servicios web, tools | Comment Now

Cuida tu iPhone o tu iPad de un ataque de Juice Jacking

Puedes leer muchos tutoriales en Internet sobre cómo extraer fotografías de un iPhone o un iPad desde un sistema operativo Windows o Mac OS X. Si lo has hecho alguna vez, habrás notado que no es extrictamente necesario desbloquear el … Read the rest of this entry

Share
Filed in aprendizaje, concienciar, empresas, espionaje, mac, seguridad, unidades ext. | Comment Now