<?xml version='1.0' encoding='UTF-8'?><rss xmlns:atom="http://www.w3.org/2005/Atom" xmlns:openSearch="http://a9.com/-/spec/opensearchrss/1.0/" xmlns:blogger="http://schemas.google.com/blogger/2008" xmlns:georss="http://www.georss.org/georss" xmlns:gd="http://schemas.google.com/g/2005" xmlns:thr="http://purl.org/syndication/thread/1.0" version="2.0"><channel><atom:id>tag:blogger.com,1999:blog-7109690040183665911</atom:id><lastBuildDate>Thu, 19 Dec 2024 03:13:39 +0000</lastBuildDate><category>Video</category><category>Seguridad</category><category>WordPress</category><category>Hack</category><category>Noticia</category><category>Administradores</category><category>Herramientas</category><category>Eventos</category><category>Actualización</category><category>Google</category><category>Configuraciones</category><category>WPHardening</category><category>Web</category><category>Enlaces</category><category>Linux</category><category>Vulnerabilidad</category><category>Auditoría</category><category>Pentesting</category><category>CMS</category><category>SPAM</category><category>Libros</category><category>Python</category><category>Servidores</category><category>Redes</category><category>XSS</category><category>Correos</category><category>PHP</category><category>SQL Injection</category><category>Apache2</category><category>Forense</category><category>Symfony2</category><category>Humor</category><category>Internet</category><category>Programadores</category><category>Bash</category><category>Contraseñas</category><category>Logros</category><category>RadioHack</category><category>Fingerprint</category><category>Software Libre</category><category>Cloud</category><category>Conceptos</category><category>Ekoparty</category><category>Formación</category><category>Ingeniería Social</category><category>RootedCon</category><category>Cursos</category><category>GitHub</category><category>MikroTik</category><category>Phishing</category><category>Router</category><category>exploit</category><category>DNS</category><category>Shodan</category><category>Squid3</category><category>Debian</category><category>FTP</category><category>Fraude</category><category>Git</category><category>Joomla</category><category>SQLMap</category><category>Campus Party</category><category>Docker</category><category>Firewall</category><category>Publicaciones</category><category>Windows</category><category>spammers</category><category>Backdoor</category><category>DoS</category><category>Footprinting</category><category>HTTP</category><category>Proyecto</category><category>Training</category><category>WiFi</category><category>Bing</category><category>Comando</category><category>Fuga de Información</category><category>GuadalajaraCON</category><category>MySQL</category><category>OWASP</category><category>Ransomware</category><category>Robo de identidad</category><category>SNMP</category><category>SSH</category><category>cibercrimen</category><category>0-day</category><category>Android</category><category>Base de Datos</category><category>Buffer overflow</category><category>CSRF</category><category>Criptografía</category><category>Cámaras</category><category>DEF CON</category><category>Directory Traversal</category><category>Drupal</category><category>FPD</category><category>Facebook</category><category>GoLismero</category><category>IaaS</category><category>Matemáticas</category><category>Metasploit</category><category>Monitoreo</category><category>NMAP</category><category>Samba</category><category>Taller</category><category>TooLs</category><category>Ubuntu Server</category><category>XAMPP</category><category>botnets</category><category>malware</category><category>metadatos</category><category>ownCloud</category><category>wp-cli</category><category>APT</category><category>Bug</category><category>CISO</category><category>Car Hacking</category><category>Delito Informático</category><category>Demos</category><category>Desarrollo</category><category>DevOp</category><category>Django</category><category>Firma Digital</category><category>FrontPage</category><category>Fuzzing</category><category>Gamer</category><category>Geek</category><category>Gentoo</category><category>Grooming</category><category>IPv6</category><category>Investigaciones</category><category>Javascript</category><category>Ley</category><category>Magento</category><category>Microsoft</category><category>OSINT</category><category>OpenBSD</category><category>OpenStack</category><category>Openclass</category><category>Plugins</category><category>Podcast</category><category>Privacidad</category><category>RPC</category><category>Redis</category><category>Rootkits</category><category>SQLite</category><category>Seguridad Física</category><category>Shell</category><category>SysAdmin</category><category>TFTP</category><category>TOR</category><category>URL</category><category>WhatsApp</category><category>XMPP</category><category>Yahoo</category><category>Zend Framework</category><category>backup</category><category>iOS</category><category>iptables</category><category>phpBB</category><category>smarphone</category><category>snmpwalk</category><title>Cacería de Spammers</title><description>Laboratorio de Seguridad Informática.</description><link>http://caceriadespammers.blogspot.com/</link><managingEditor>noreply@blogger.com (Daniel Maldonado)</managingEditor><generator>Blogger</generator><openSearch:totalResults>548</openSearch:totalResults><openSearch:startIndex>1</openSearch:startIndex><openSearch:itemsPerPage>25</openSearch:itemsPerPage><item><guid isPermaLink="false">tag:blogger.com,1999:blog-7109690040183665911.post-2228871228968968165</guid><pubDate>Wed, 19 Jun 2019 11:58:00 +0000</pubDate><atom:updated>2019-06-19T08:58:59.013-03:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Noticia</category><title>Netflix descubre cuatro vulnerabilidades que afectan a sistemas Linux y FreeBSD</title><atom:summary type="text">Aunque tienen fama de ser más seguros, lo cierto es que ni Linux ni FreeBSD se encuentra a salvo de vulnerabilidades. Así lo han confirmado esta misma semana ingenieros de Netflix, que han querido compartir con la comunidad cuatro nuevos fallos de seguridad que permitirían a un hacker causar estragos en prácticamente cualquier centro de datos. Todas las vulnerabilidades se han detectado sobre el </atom:summary><link>http://caceriadespammers.blogspot.com/2019/06/netflix-descubre-cuatro.html</link><author>noreply@blogger.com (Daniel Maldonado)</author><thr:total>1</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-7109690040183665911.post-3627846118169153274</guid><pubDate>Tue, 21 May 2019 16:43:00 +0000</pubDate><atom:updated>2019-05-21T13:43:23.394-03:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Noticia</category><title>Los datos de millones de influencers de Instagram han sido expuestos</title><atom:summary type="text">


Instagram es la plataforma por excelencia para los llamados influencers. Personas que consiguen amasar enormes legiones de fans que compran los productos y servicios que ellos promocionan en sus posts en la red social. Se ha encontrado ahora una base de datos en la que nos encontramos con los datos de millones de influencers. Unos datos que han quedado además expuestos y son accesibles.


Los </atom:summary><link>http://caceriadespammers.blogspot.com/2019/05/los-datos-de-millones-de-influencers-de.html</link><author>noreply@blogger.com (Daniel Maldonado)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-7109690040183665911.post-6372720262867263983</guid><pubDate>Tue, 14 May 2019 15:44:00 +0000</pubDate><atom:updated>2019-05-14T12:44:40.677-03:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Herramientas</category><category domain="http://www.blogger.com/atom/ns#">Squid3</category><title>SquidReport – Mi nuevo proyecto para generar reportes</title><atom:summary type="text">En este post les quiero presentar una nueva herramienta para la generación de reportes y estadísticas para el Proxy-cache SQUID llamada SquidReport.




Como todo nuevo proyecto, inicie la creación de esta herramienta con la idea de aprender Python3 e ir mejorando esta habilidad. Por otro lado, si bien existen herramientas de reportes como SARG o calamaris, desde hace tiempo no reciben </atom:summary><link>http://caceriadespammers.blogspot.com/2019/05/squidreport-mi-nuevo-proyecto-para.html</link><author>noreply@blogger.com (Daniel Maldonado)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgwovLBRjzWIAxUu1ojcd4ptcAUmUnhsLyhVZRvehw3MyZTzac_ed1Hs1KswlnUhLD6cS8M6OH0S_v7UuTbHY2qaenmPbSsavTqHfbKvYYFx3D_bhlQ48f_n1d7SVQvNDtA-NsNoOhRLyKI/s72-c/REPORTE.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-7109690040183665911.post-2333814219328818874</guid><pubDate>Mon, 13 May 2019 12:04:00 +0000</pubDate><atom:updated>2019-05-13T09:06:38.637-03:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Correos</category><category domain="http://www.blogger.com/atom/ns#">Phishing</category><title>A User sent you (2) files using OneDrive 【 #Phishing 】</title><atom:summary type="text">Comenzamos la semana! y les voy a compartir un nuevo #Phishing y esta vez enmascarado bajo la empresa de Microsoft y con un correo que es subdominio de microsoft.com




Es curioso como intentan hacer o que visualices un enlace o que descargues archivos jugando con la curiosidad del usuario para poder ejecutar algo o ingresar a un enlace.

Nuevamente, llamo a utilizar el sentido común, no abrir o</atom:summary><link>http://caceriadespammers.blogspot.com/2019/05/a-user-sent-you-2-files-using-onedrive.html</link><author>noreply@blogger.com (Daniel Maldonado)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgerxWWPsb-vhCcBedYFVvcriFaoYgdBTXM8wfvI_QG8a3nkY5kqmt6hZE65cEHwiOfYXFrmgqRtRaKZo5rlr0rERQxBJLF8MJsJJ_hW0Yvy-kwEECagu5q2ZbJr86jaGJxv_nx1OJxRe69/s72-c/phishing-2.png" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-7109690040183665911.post-1921387811784501691</guid><pubDate>Fri, 10 May 2019 01:20:00 +0000</pubDate><atom:updated>2019-05-09T22:20:15.094-03:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Linux</category><category domain="http://www.blogger.com/atom/ns#">Microsoft</category><category domain="http://www.blogger.com/atom/ns#">Noticia</category><title>Microsoft lanzará WSL2, un auténtico kernel de Linux para Windows 10</title><atom:summary type="text">Microsoft comenzará con la distribución de un kernel de Linux especialmente diseñado a partir del lanzamiento de las compilaciones de Windows 10 Insider durante el próximo verano, reportan expertos en cómputo forense. Este nuevo kernel será la piedra angular de WSL2, el nuevo Subsistema de Windows para Linux.




La principal novedad es que WSL2 usará un kernel de código abierto de desarrollo </atom:summary><link>http://caceriadespammers.blogspot.com/2019/05/microsoft-lanzara-wsl2-un-autentico.html</link><author>noreply@blogger.com (Daniel Maldonado)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-7109690040183665911.post-4438020706776631467</guid><pubDate>Thu, 09 May 2019 11:41:00 +0000</pubDate><atom:updated>2019-05-09T08:41:05.865-03:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Noticia</category><category domain="http://www.blogger.com/atom/ns#">Ransomware</category><title>El ransomware &quot;RobbinHood&quot; tumba las redes gubernamentales de Baltimore</title><atom:summary type="text">Un ataque de Ransomware mediante el conocido &quot;RobbinHood&quot; ha tumbado las redes gubernamentales de la ciudad de Baltimore. Es un nuevo recordatorio de la peligrosidad de este tipo de malware, especialmente en redes empresariales.




El Ransomware mantiene la supremacía como la principal ciberamenaza de malware en la mayoría de los estados miembros de la Unión Europea, según el informe de Europol,</atom:summary><link>http://caceriadespammers.blogspot.com/2019/05/el-ransomware-robbinhood.html</link><author>noreply@blogger.com (Daniel Maldonado)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-7109690040183665911.post-5133986724510865865</guid><pubDate>Tue, 07 May 2019 14:05:00 +0000</pubDate><atom:updated>2019-05-07T11:06:34.155-03:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Phishing</category><title>RV: Seguridad de mensajería 【 #Phishing 】</title><atom:summary type="text">Con la intención de continuar aportando un poco de información para que los usuarios no caigan en pequeños engaños otorgando información valiosa de sus cuentas digitales, les comparto el último #Phishing que recibí





Estimado usuario valioso,

Esto es para informarle que actualmente estamos actualizando nuestro servidor de webmail para proporcionarle el mejor, más rápido, más seguro y más </atom:summary><link>http://caceriadespammers.blogspot.com/2019/05/rv-seguridad-de-mensajeria-phishing.html</link><author>noreply@blogger.com (Daniel Maldonado)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj2BJWxGfzE9L-WSG_1nH79Cyy41CdLqwPk92Elj_MhAPIw_-_dfbGG45fTC_UZFgUKhouBmHMR8hAw0xZKFlG8oZhRuwjQbHrAl_AudYOE_V5GskYnweqC9b6HEmveMvT62wpEYjesC1Xl/s72-c/phishing-1.png" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-7109690040183665911.post-6284656526749068408</guid><pubDate>Mon, 15 Apr 2019 01:04:00 +0000</pubDate><atom:updated>2019-04-14T22:04:15.199-03:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Correos</category><category domain="http://www.blogger.com/atom/ns#">Phishing</category><category domain="http://www.blogger.com/atom/ns#">SPAM</category><title>VB: ADVERTENCIA de cuota de correo #Phishing</title><atom:summary type="text">¿Acostumbran utilizar el correo electrónico corporativo o del dominio de la empresa? Tienen que saber que es posible encontrar un tesoro en Phishing, SPAM y todo tipo de enlaces malos.




Por estos días me llegó un correo, y me puse a pensar si era necesario mostrarlo o dejarlo que todos lo puedan ver, ¿Y por qué NO?.

A pesar que voy a ocular los enlaces, no se van a perder de nada, ya que </atom:summary><link>http://caceriadespammers.blogspot.com/2019/04/vb-advertencia-de-cuota-de-correo.html</link><author>noreply@blogger.com (Daniel Maldonado)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg6RslyWGQIcKsM4PBdW8itRSJJi9dchUsvFm85X3jfdhpDdS187USzigPHZKHFe_AFUk4OO5cYTrzegqbHbyzeDROeaoHbTJrUpBcf4X8AXFr_RQsE7QmXOMP9Bwnhn4manHX1gdVSBDAX/s72-c/phishing02.png" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-7109690040183665911.post-1130411942771369344</guid><pubDate>Sat, 02 Mar 2019 00:44:00 +0000</pubDate><atom:updated>2019-03-01T21:44:30.931-03:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Herramientas</category><category domain="http://www.blogger.com/atom/ns#">Noticia</category><title>Se encuentra disponible Wireshark 3.0.0</title><atom:summary type="text">




Si estamos experimentando problemas dentro de nuestra red local (cortes, cuellos de botella, etc) y queremos poder identificar la causa para poder solucionarla es necesario utilizar herramientas que nos permitan&amp;nbsp;analizar las redes y todos los protocolos&amp;nbsp;con el fin de detectar cualquier posible problema que podamos encontrar y poder así darle solución. Existen muchas herramientas </atom:summary><link>http://caceriadespammers.blogspot.com/2019/03/se-encuentra-disponible-wireshark-300.html</link><author>noreply@blogger.com (Daniel Maldonado)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-7109690040183665911.post-7389142154300366690</guid><pubDate>Mon, 25 Feb 2019 11:55:00 +0000</pubDate><atom:updated>2019-02-25T08:55:58.528-03:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">DNS</category><category domain="http://www.blogger.com/atom/ns#">Noticia</category><title>La ICANN habla sobre el riesgo de no usar DNSSEC</title><atom:summary type="text">La Corporación de Internet para la Asignación de Nombres y Números (ICANN) que son los encargados de gestionar la administración de los elementos técnicos del Sistema de Nombres de Dominio (DNS) para garantizar la resolución unívoca de los dominios de las webs. Actualemete, la ICANN advierte que existe &quot;un riesgo continuo y significativo para las partes clave de la infraestructura DNS&quot;.





¿</atom:summary><link>http://caceriadespammers.blogspot.com/2019/02/la-icann-habla-sobre-el-riesgo-de-no.html</link><author>noreply@blogger.com (Daniel Maldonado)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-7109690040183665911.post-2028473661246760976</guid><pubDate>Tue, 19 Feb 2019 14:44:00 +0000</pubDate><atom:updated>2019-02-19T11:44:15.079-03:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Linux</category><category domain="http://www.blogger.com/atom/ns#">Noticia</category><title>Kali Linux 2019.1</title><atom:summary type="text">Offensive Security acaba de lanzar Kali Linux 2019.1 que es la primera versión lanzada este 2019 de esta distribución que es una navaja suiza para profesionales de la ciberseguridad. Cuenta con la versión 4.19.13 del Kernel que contiene numerosos parches además actualizar muchos programas como Metasploit, theHarvester, DBeaver y más.




Kali Linux 2019.1 viene con la última versión de Metasploit</atom:summary><link>http://caceriadespammers.blogspot.com/2019/02/kali-linux-20191.html</link><author>noreply@blogger.com (Daniel Maldonado)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-7109690040183665911.post-993569927935009125</guid><pubDate>Fri, 15 Feb 2019 10:12:00 +0000</pubDate><atom:updated>2019-02-15T07:12:53.632-03:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Docker</category><category domain="http://www.blogger.com/atom/ns#">Noticia</category><category domain="http://www.blogger.com/atom/ns#">Vulnerabilidad</category><title>Vulnerabilidad en runc permite escapar de contenedor #Docker con permisos root</title><atom:summary type="text">
El fallo afecta a otros productos derivados de Docker que usan runc y al propio LXC, permitiendo acceder a la máquina host con permisos de superusuario.



Los investigadores Adam Iwaniuk y Borys Popławski han descubierto una vulnerabilidad en runc, la utilidad para ejecutar contenedores de la Open Containers Initiative, por la cual es posible obtener root en la máquina que ejecuta el contenedor</atom:summary><link>http://caceriadespammers.blogspot.com/2019/02/vulnerabilidad-en-runc-permite-escapar.html</link><author>noreply@blogger.com (Daniel Maldonado)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-7109690040183665911.post-8703156208993654757</guid><pubDate>Mon, 11 Feb 2019 03:11:00 +0000</pubDate><atom:updated>2019-02-11T00:11:15.184-03:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Plugins</category><category domain="http://www.blogger.com/atom/ns#">WordPress</category><category domain="http://www.blogger.com/atom/ns#">XSS</category><title>#XSS en múltiples plugins para #WordPress</title><atom:summary type="text">El investigador de seguridad Tim Coen ha publicado múltiples vulnerabilidades en hasta 11 Plugins diferentes para WordPress. Estas vulnerabilidades podrían permitir realizar ataques ‘Cross-site Scripting’ (XSS) reflejados debido a la falta de filtrado antes de mostrar determinados parámetros con contenido proporcionado por el usuario.




A continuación se enumeran dichos plugins, las versiones </atom:summary><link>http://caceriadespammers.blogspot.com/2019/02/xss-en-multiples-plugins-para-wordpress.html</link><author>noreply@blogger.com (Daniel Maldonado)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-7109690040183665911.post-5758567604692089234</guid><pubDate>Fri, 08 Feb 2019 16:19:00 +0000</pubDate><atom:updated>2019-02-08T13:19:37.354-03:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Google</category><category domain="http://www.blogger.com/atom/ns#">Noticia</category><title>Google Adiantum es un nuevo cifrado para los teléfonos de gama baja</title><atom:summary type="text">Google ha presentado ya de manera oficial Adiantum. Se trata de un nuevo cifrado que se lanza de manera específica para los smartphones de gama baja. Con este cifrado se busca ofrecer una protección para todos los usuarios. Se lanza como una alternativa a AES, un cifrado que nos encontramos en la gama media y alta en el mercado. Pero en la gama baja el procesador no siempre es compatible.




Por</atom:summary><link>http://caceriadespammers.blogspot.com/2019/02/google-adiantum-es-un-nuevo-cifrado.html</link><author>noreply@blogger.com (Daniel Maldonado)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgd-afJ_vgPh6RqVVtRMiaqzA8oDQgV6oXDubdvqWuhKdGXdsdsm2ZwhH6fRcPn5nUI1Hea_tD8Sd8c9cUtY5jnG3WMw8k0MoPUq6HftUTjbMWimrRurBqHsVBKG2XTTymKnokmJnSs-HWJ/s72-c/image3.png" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-7109690040183665911.post-8347153254773450710</guid><pubDate>Thu, 07 Feb 2019 11:47:00 +0000</pubDate><atom:updated>2019-02-07T08:47:02.139-03:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Vulnerabilidad</category><category domain="http://www.blogger.com/atom/ns#">WordPress</category><category domain="http://www.blogger.com/atom/ns#">XSS</category><title>Vulnerabilidades en el plugin de #WordPress Forminator</title><atom:summary type="text">Se han hecho públicas 5 vulnerabilidades que afectan a Forminator en su versión 1.5 y han sido calificadas de alto riesgo.




Forminator es un plugin para WordPress, con el que se pueden realizar de forma cómoda formularios de contacto, encuestas, pruebas, etc.

La primera de las vulnerabilidades permitiría a un atacante no autenticado realizar un ataque XSS persistente través de un formulario </atom:summary><link>http://caceriadespammers.blogspot.com/2019/02/vulnerabilidades-en-el-plugin-de.html</link><author>noreply@blogger.com (Daniel Maldonado)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-7109690040183665911.post-7426162906694529427</guid><pubDate>Wed, 06 Feb 2019 10:00:00 +0000</pubDate><atom:updated>2019-02-06T07:00:09.448-03:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">smarphone</category><title>¿Qué es el VoLTE?</title><atom:summary type="text">Hoy en día, la mayoría de smartphones disponen de la tecnología adecuada para poder disfrutar de la red 4G, una evolución de las redes 3G que permiten navegar más rápido. Si al 4G, le añadimos la tecnología VoLTE, la calidad de nuestras llamadas mejorará substancialmente. A continuación te explicamos todo lo que necesitas saber sobre VoLTE y cómo y cuándo puedes disfrutar de su uso.





¿Qué es </atom:summary><link>http://caceriadespammers.blogspot.com/2019/02/que-es-el-volte.html</link><author>noreply@blogger.com (Daniel Maldonado)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiCbB0Fp_PkEYSRagsavK9uVKvwTFavlADyUmzzu89-eNRwRblTLH_8g4qmC7I6ElFJyhyphenhyphenUhimNOFBg4K5OwLEQOqMzOns2Q5mGIs6bWTrDQyzP5SaZZ9qgaVy1JElA8d6JYi8WxAgPhyphenhyphenVA/s72-c/volte.png" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-7109690040183665911.post-844601098461319957</guid><pubDate>Tue, 05 Feb 2019 12:05:00 +0000</pubDate><atom:updated>2019-02-05T09:05:02.745-03:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Gamer</category><category domain="http://www.blogger.com/atom/ns#">Noticia</category><category domain="http://www.blogger.com/atom/ns#">Seguridad</category><title>Guía de seguridad para usuarios de videojuegos</title><atom:summary type="text">La Policía Nacional y el club de deportes electrónicos MAD Lions E.C. – uno de los clubes de e-sports más relevantes de España – han presentado este fin de semana la primera guía de seguridad para jugadores, con la que pretenden reforzar la seguridad de los aficionados a los videojuegos y así evitar que se conviertan en víctimas de ciberacosos o estafas, entre otros delitos.




El documento ha </atom:summary><link>http://caceriadespammers.blogspot.com/2019/02/guia-de-seguridad-para-usuarios-de.html</link><author>noreply@blogger.com (Daniel Maldonado)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhNQwBnOj4HGZ19w7uVKN6FL0xmwoIKUE9jTHVDcBO0uBGyq84b8EAqR6vr_c6z3M15C2qG013jfpbRfsCSdwQRzH5Ob7TrhEBt1CBZclpKFvgXEzmK8NesUnm4rExW9a5-isAQc1B9wIZX/s72-c/guia-seguridad-para-gamers.png" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-7109690040183665911.post-5370830838600278612</guid><pubDate>Tue, 23 Oct 2018 02:02:00 +0000</pubDate><atom:updated>2018-10-22T23:02:11.325-03:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Herramientas</category><category domain="http://www.blogger.com/atom/ns#">SSH</category><category domain="http://www.blogger.com/atom/ns#">Vulnerabilidad</category><title>libssh-scanner es la primera herramienta para encontrar LibSSH Vulnerables</title><atom:summary type="text">




Recientemente publicamos un artículo donde hablábamos de una&amp;nbsp;grave vulnerabilidad en LibSSH. Esto dejaba a miles de servidores vulnerables. Por suerte, como suele ocurrir en estas situaciones, lanzaron actualizaciones para resolver el problema. Sin embargo no todos los servidores las han implantado. Es por ello que hoy vamos a mostrar&amp;nbsp;LibSSH Scanner. Se trata de una herramienta que</atom:summary><link>http://caceriadespammers.blogspot.com/2018/10/libssh-scanner-es-la-primera.html</link><author>noreply@blogger.com (Daniel Maldonado)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-7109690040183665911.post-5363658323949833588</guid><pubDate>Sat, 29 Sep 2018 01:47:00 +0000</pubDate><atom:updated>2018-09-28T22:47:25.859-03:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Facebook</category><category domain="http://www.blogger.com/atom/ns#">Hack</category><category domain="http://www.blogger.com/atom/ns#">Noticia</category><title>Facebook confirma hackeo de 50 millones de usuarios</title><atom:summary type="text">



¿Facebook te sacó el día de hoy de tu sesión y tuviste que iniciar de nuevo? No eres el único. La red social fue hackeada.

Facebook no para de caer en abismos llenos de problemas, aunque Zuckerberg asegura que la prioridad de la red social es la seguridad del usuario. Eso se ha puesto repetidamente en duda, especialmente el día de hoy con una brecha masiva que afectó a por lo menos 50 </atom:summary><link>http://caceriadespammers.blogspot.com/2018/09/facebook-confirma-hackeo-de-50-millones.html</link><author>noreply@blogger.com (Daniel Maldonado)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiibVTRE326ZfsvCR_ToKBDaJb49odD6_KJiu1BCFDbfgF_ZtPAvPPZbC4eNtFJuNDjjsVSBdO8ZoADx1TnyqYEJczwbkha8M4L3bwLGoZ25Ib5JVL1Ee8ER2Vy9Gob71xoJP3mnEsR52zi/s72-c/facebook-hacked.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-7109690040183665911.post-5415342047210613709</guid><pubDate>Thu, 27 Sep 2018 16:53:00 +0000</pubDate><atom:updated>2018-09-27T13:53:25.229-03:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Noticia</category><category domain="http://www.blogger.com/atom/ns#">OSINT</category><title>Hackers se unen con un único objetivo: ayudar a encontrar personas perdidas</title><atom:summary type="text">


Por primera vez, una gran cantidad de expertos en seguridad 
informática colaboraran simultáneamente en la búsqueda de niños, niñas y
 adolescentes.

Ekoparty es uno de los eventos de seguridad informática más 
importantes de la región, donde expertos de todo el mundo exponen sus 
investigaciones. Hasta el día de su apertura ya se habían inscripto 1900
 personas.




En este evento se </atom:summary><link>http://caceriadespammers.blogspot.com/2018/09/hackers-se-unen-con-un-unico-objetivo.html</link><author>noreply@blogger.com (Daniel Maldonado)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-7109690040183665911.post-9153816703281026428</guid><pubDate>Tue, 25 Sep 2018 09:46:00 +0000</pubDate><atom:updated>2018-09-25T06:46:02.156-03:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Actualización</category><category domain="http://www.blogger.com/atom/ns#">Linux</category><category domain="http://www.blogger.com/atom/ns#">Noticia</category><category domain="http://www.blogger.com/atom/ns#">Seguridad</category><category domain="http://www.blogger.com/atom/ns#">Ubuntu Server</category><title>Canonical anuncia el ‘mantenimiento de seguridad extendido’ para #Ubuntu 14.04 LTS</title><atom:summary type="text">




Cuando quedan algo más de seis meses para que Ubuntu 14.04 LTS se quede sin soporte, Canonical ha anunciado la incorporación de esta versión al servicio de ‘mantenimiento de seguridad extendido‘, que otorgará al sistema al menos un año más de actualizaciones.

El&amp;nbsp;Extended Security Maintenance&amp;nbsp;(ESM) o mantenimiento de seguridad extendido es un nuevo servicio que la compañía&amp;nbsp;</atom:summary><link>http://caceriadespammers.blogspot.com/2018/09/canonical-anuncia-el-mantenimiento-de.html</link><author>noreply@blogger.com (Daniel Maldonado)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-7109690040183665911.post-8228685242580424521</guid><pubDate>Mon, 24 Sep 2018 13:44:00 +0000</pubDate><atom:updated>2018-09-24T10:45:00.639-03:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Bash</category><category domain="http://www.blogger.com/atom/ns#">Linux</category><category domain="http://www.blogger.com/atom/ns#">Noticia</category><category domain="http://www.blogger.com/atom/ns#">Ransomware</category><category domain="http://www.blogger.com/atom/ns#">Windows</category><title>Xbash: un ransomware, software de minado y botnet</title><atom:summary type="text">




Sin duda alguna, los dos sistemas operativos más afectados por malware son Windows y Linux, quienes además son los dos sistemas operativos más utilizados en todo el mundo, aunque eso no significa que otros sistemas como Linux o macOS estén libres de esta amenaza. Normalmente, los piratas informáticos suelen crear sus amenazas pensando en un tipo de sistema operativo en concreto, aunque </atom:summary><link>http://caceriadespammers.blogspot.com/2018/09/xbash-un-ransomware-software-de-minado.html</link><author>noreply@blogger.com (Daniel Maldonado)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi43UlyjAvdUYZPTbbIxkr5A0FVRKdEwIQJuq6HCQI5K7IjUYf4OBgHoZh7BdVveEALqUnUJADAYEZLyBwIuPogmtj0AqH8SfWKl1rN7OZ9rZTwsmOgEWKGBUk5exK0ei_2NFcmyhcn9fx2/s72-c/xbash.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-7109690040183665911.post-1250297714234457426</guid><pubDate>Mon, 10 Sep 2018 15:00:00 +0000</pubDate><atom:updated>2018-09-10T11:31:14.385-03:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Noticia</category><category domain="http://www.blogger.com/atom/ns#">Ransomware</category><title>Guía para evitar infecciones de #RANSOMWARE</title><atom:summary type="text">En los últimos años, son cada vez más comunes los titulares del tipo &quot;Empresa X debió pagar &#39;rescate&#39; por sus datos&quot; u &quot;Organización Pública Y no puede prestar atención porque su información fue secuestrada&quot;.




Parece que las organizaciones están preparadas para enfrentar distintos tipos de incidentes físicos como cortes de energía e inundaciones, pero sigue siendo común que toda la </atom:summary><link>http://caceriadespammers.blogspot.com/2018/09/guia-para-evitar-infecciones-de.html</link><author>noreply@blogger.com (Daniel Maldonado)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-7109690040183665911.post-1531331571555582034</guid><pubDate>Mon, 10 Sep 2018 01:32:00 +0000</pubDate><atom:updated>2018-09-09T22:32:54.837-03:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">MikroTik</category><category domain="http://www.blogger.com/atom/ns#">Noticia</category><category domain="http://www.blogger.com/atom/ns#">Vulnerabilidad</category><title>Secuestran el tráfico de más de 7.500 routers #MikroTik</title><atom:summary type="text">


Investigadores de la empresa china 360 NetLab han descubierto un ataque sobre routers MikroTik mediante el cual robaban el tráfico generado.MikroTik&amp;nbsp;es un fabricante letón de equipos de red y software dedicado a la administración de redes. Recientemente, en el curso de una investigación, el equipo de seguridad de la empresa china 360 NetLab descubrió que una elevado número de equipos del </atom:summary><link>http://caceriadespammers.blogspot.com/2018/09/secuestran-el-trafico-de-mas-de-7500.html</link><author>noreply@blogger.com (Daniel Maldonado)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhbs8Dfk4ebaawsJ-b-n2SmMpX3jr_d1Y5x4ajX1fJOzy_5_t_DrgDcHEPYTvWjS1h9eEBGPx6Gm8lGf19Y_u5y4VufxwvZel0PSfSjh3U4GsOucK8gPpokTPFKBniGtkBYG87r_FVaR92A/s72-c/mikrotik-logo.png" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-7109690040183665911.post-9054997715797747736</guid><pubDate>Wed, 22 Aug 2018 16:57:00 +0000</pubDate><atom:updated>2018-08-22T13:57:48.145-03:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Contraseñas</category><category domain="http://www.blogger.com/atom/ns#">GitHub</category><category domain="http://www.blogger.com/atom/ns#">Noticia</category><title>Github avisará si tú contraseña ha sido expuesta en otras webs</title><atom:summary type="text">




Github ha modernizado sus sistemas de seguridad para emitir advertencias a los usuarios cuando sus contraseñas han sido expuestas&amp;nbsp;en línea a través de otras webs.

GitHub se asoció&amp;nbsp;recientemente&amp;nbsp;con Have I Been Pwned, un motor de búsqueda operado por el experto en seguridad Troy Hunt para dar al público en general una manera de descubrir rápidamente si sus cuentas y </atom:summary><link>http://caceriadespammers.blogspot.com/2018/08/github-avisara-si-tu-contrasena-ha-sido.html</link><author>noreply@blogger.com (Daniel Maldonado)</author><thr:total>0</thr:total></item></channel></rss>