Kali Linux para principiantes, ¿Qué es, cómo instalarlo y cómo usarlo?
Kali Linux para principiantes, ¿Qué es, cómo instalarlo y cómo usarlo?

Kali Linux para principiantes, ¿Qué es, cómo instalarlo y cómo usarlo?

Existen infinidad de sistemas operativos centrados en la seguridad informática pero sin lugar a dudas, el mejor sistema operativo para emprender en la seguridad y el hacking ético es Kali Linux. Además, también es una de las distribuciones de…

Comentarios desactivados en Kali Linux para principiantes, ¿Qué es, cómo instalarlo y cómo usarlo?
Conociendo al ransomware Hive, el causante del Ataque a Mediamarkt
Conociendo al ransomware Hive, el causante del Ataque a Mediamarkt

Conociendo al ransomware Hive, el causante del Ataque a Mediamarkt

El gigante minorista de productos electrónicos MediaMarkt ha sufrido un ransomware Hive con una demanda inicial de rescate de 240 millones de dólares, lo que ha provocado el cierre de los sistemas de TI y la interrupción de las…

Comentarios desactivados en Conociendo al ransomware Hive, el causante del Ataque a Mediamarkt
Wireshark: Sniffer de redes y contraseñas
Wireshark: Sniffer de redes y contraseñas

Wireshark: Sniffer de redes y contraseñas

Las computadoras se comunican mediante redes. Estas redes pueden estar en una LAN de red de área local o expuestas a Internet. Los rastreadores de red son programas que capturan datos de paquetes de bajo nivel que se transmiten…

Comentarios desactivados en Wireshark: Sniffer de redes y contraseñas

Aprender a ejecutar un envenenamiento por ARP (ejemplos)

En este tutorial vamos a ver como se realiza un envenenamiento por ARP, pero antes de eso debemos de tener claros algunos conceptos que vamos a repasar a continuación. ¿Qué son las direcciones IP y MAC? Dirección IP es…

Comentarios desactivados en Aprender a ejecutar un envenenamiento por ARP (ejemplos)
Conociendo la historia de los malware: ransomware
Conociendo la historia de los malware: ransomware

Malware: Historia del Ransomware

El primer ataque de extorsión de malware conocido, fue el "Troyano del SIDA" escrito por Joseph Popp en 1989, el ransomware tenía un fallo de diseño tan grave que no fue necesario pagarle al extorsionador. La carga útil ocultaba…

Comentarios desactivados en Malware: Historia del Ransomware
Malware: Los Ransomware de criptovirología más conocidos
Malware: Los Ransomware de criptovirología más conocidos

Malware: Los Ransomware de Criptovirología más Conocidos

Existen reconocidos ransomware que han logrado alcanzar a infinidad de víctimas a lo largo de los tiempos, a continuación vamos a profundizar un poco más en algunos de ellos. Entre algunos de los ransomware más conocidos, se encuentran entre…

Comentarios desactivados en Malware: Los Ransomware de Criptovirología más Conocidos
Malware: Ransomware
Malware: Ransomware

Malware: Ransomware

El ransomware es un tipo de malware de criptovirología que amenaza con publicar los datos personales de la víctima o bloquear perpetuamente el acceso a ellos a menos que se pague un rescate. Si bien, algunos ransomware simples pueden…

Comentarios desactivados en Malware: Ransomware
¿Qué es la criptovirología?
¿Qué es la criptovirología?

Qué es la criptovirología

La criptovirología es el estudio del uso de la criptografía en la producción de software malicioso. En una explicación algo más extensa, poríamos decir que la criptovirología es, la investigación sobre cómo se pueden utilizar los paradigmas y herramientas…

Comentarios desactivados en Qué es la criptovirología
Usan el software Pegasus (cibervigilancia) contra activistas y periodistas de todo el mundo
Usan el software Pegasus (cibervigilancia) contra activistas y periodistas de todo el mundo

Malware: ¿Qué es el software espía? Como por ejemplo, la aplicación Pegasus

El Proyecto Pegasus, es una investigación de The Washington Post y otros 16 medios de comunicaciones de otros 10 países, coordinado por Forbidden Stories. Forbidden Stories es una organización de periodismo sin fines de lucro con sede en París…

Comentarios desactivados en Malware: ¿Qué es el software espía? Como por ejemplo, la aplicación Pegasus
Gusanos, Virus y Caballos de Troya
Gusanos, Virus y Caballos de Troya

Malware: Gusanos, Virus y Caballos de Troya

Las habilidades principales de los hackers son las habilidades de programación y el conocimiento de las redes de computadoras. Esas habilidades se utilizan para introducirse en los sistemas informáticos usando para ello, el malware existente o malware creado por…

Comentarios desactivados en Malware: Gusanos, Virus y Caballos de Troya