Llega OnionShare 2 una opción para transferir y recibir archivos de forma segura

1
 Los desarrolladores del proyecto Tor realizaron el lanzamiento de la utilidad OnionShare 2, que le permite transferir y recibir archivos de forma segura y anónima OnionShare ejecuta un servidor web que se ejecuta en el sistema...

Cómo protegernos de los keylogger

0
Los famosos Keylogger buscan registrar todas nuestras pulsaciones de teclado, guardando absolutamente todos en un log que se enviado al atacante remotamente por lo general. Este tipo de malware suelen ser muy complicados de detectar...

Libros de Ciberseguridad recomendados

0
El mundo de la Ciberseguridad avanza a pasos gigantes por tanto debemos está al día para mantener nivel de seguridad aceptables para nuestro activo más importante que es la información. El día de hoy recomendamos...

18.000 routers Huawei comprometidos en un día por una nueva botnet

0
El autor se hace llamar "Anarchy" que ya ha creado varias botnets variantes "Anarchy" ha conseguido infectar más de 18.000 routers Huawei HG532 en tan solo un día y utilizando un solo exploit. Su...

Evilscan: Herramienta de Escaneo de Puertos

0
Evilscan es una excelente herramienta de escaneo de puertos basada en Node.js Tiene la capacidad de escanear puertos a gran velocidad y amplios rangos de direcciones ip. Permite escaneo de puertos individuales o en rangos de...

Sublist3r: Herramienta para enumeración de subdominios.

0
Con esta herramienta de Python se puede realizar la enumeración de subdominos usando técnicas de OSINT. Con el poder de estas herramientas se podrá automatizar la etapa de descubrimiento, paso fundamental en una prueba de...

Google Chrome ahora permite controlar permisos de cada página web

0
  Google apunta mejorar nuestra privacidad nos permite configurar los permisos individuales de una página web de manera que podamos elegir lo que queremos que pueda hacer, o no hacer, cada página. Para acceder a esta configuración es...

EncryptPad: Visualizar y editar texto cifrado en Linux

0
Los que somos amantes de la seguridad debemos tener en cuenta este tipo de herramientas que nos permiten asegurar nuestra información. Es cierto que existen diferentes editores de texto cada un con un distinto propósito,...

EagleEye: Detectar todos los perfiles de redes sociales de una persona.

0
Con tal solo tener una imagen de la persona y al menos una pista, este Script es capaz de encontrar todos los perfiles. Empieza con su perfil de Facebook para usar esas imágenes con ImageRaider...

NetSpectre, vulnerabilidad remota

0
Spectre y Meltdown evolucionan a una nueva vulnerabilidad llamada NetSpectre, que puede ser un ataque remoto. Para explotar la vulnerabilidad Spectre era necesario tener acceso físico al equipo, o usar alguna técnica para ejecutar el...