cultura y tecnología

encontrados: 5750, tiempo total: 0.186 segundos rss2
26 meneos
922 clics

El Google Hacking deberia ser obligatorio para todos

En los ultimos años, todo el mundo sabe que si algo no esta en Google, es que no existe, lo que no sabe mucha gente, es que Google tiene varios comandos y maneras de buscar que nos pueden ayudar en nuestras tareas de busqueda, muchos crackers usan el buscador para encontrar webs vulnerables. Como pentester debemos ser capaces de ver nuestro target con esos mismos ojos. Aunque cualquier usuario avanzado de internet deberia conocer estos comandos.
10 meneos
543 clics

El Google Hacking acabó con la ilusión de la magia

Para hoy os traigo una artículo de esos que probablemente os tengan entretenidos más de lo que pensabas al inicio. La aventura se explica en muy pocas líneas, pero merece la pena jugar con ello, pues se trata de descubrir cómo funcionan los trucos de magia haciendo Google Hacking.
157 meneos
6669 clics
Google hacking: averigua cuánta información sobre ti o tu empresa aparece en los resultados

Google hacking: averigua cuánta información sobre ti o tu empresa aparece en los resultados

A la hora de realizar una búsqueda en Google, existen ciertas palabras clave y operadores que funcionan como un lenguaje de consulta estructurado y tienen un significado especial para este motor de búsqueda. Actúan como un filtro de resultados, es decir, los usuarios pueden apoyarse en estos operadores para encontrar resultados relevantes para sus búsquedas de forma más rápida y precisa. Sin embargo, una persona con fines malintencionados podría utilizar estas mismas técnicas para obtener información sensible, y esto es lo que se conoce como “G
7 meneos
224 clics

39 trucos del buscador de Google que seguramente no conocías

Descubre 39 trucos y comandos de búsqueda para exprimir el buscador de Google al máximo. Entre otras cosas, con esta guía podrás realizar búsquedas de frases exactas, excluir términos en tus búsquedas, rellenar huecos con sugerencias de Google, buscar en periódicos antiguos, utilizar Google como un selector de color, un metrónomo o hasta un afinador.
6 1 9 K -31 tecnología
6 1 9 K -31 tecnología
9 meneos
97 clics

Google desconoce el hackeo de 5 millones de cuentas de Gmail originado en Rusia

Google "no tiene ninguna constancia" de que sea cierta la información que surgió a media tarde del miércoles por la cual aproximadamente 5 millones de cuentas de Gmail -el servicio de mail gratuito más utilizado del mundo- habían sido hackeadas y sus claves sacadas a la luz. La información provenía de una web especializada rusa pero había sido replicada por la agencia estatal Rossiya Segodnya (antigua Ria Novosti), provocando la preocupación de parte de los usuarios, pues no es la primera vez que se anunciaba un hackeo masivo de cuentas
5 meneos
63 clics

Cuelan malware por Google a través del Black Hat SEO

En primer lugar hay que indicar qué es el Black Hat SEO. Básicamente podemos decir que se trata de llevar a cabo técnicas para engañar a los buscadores. El objetivo es que posicionen páginas web que aparentemente son legítimas y seguras, pero en realidad se trata de sitios que contienen malware. En este caso estamos ante el uso de este truco para colar malware por Google. Más concretamente se trata de un malware para robar información creado Gootkit, un grupo de cibercriminales detrás de otros ataques como el envío del ransomware REvil..
5 meneos
289 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

¿Qué sabe Internet sobre mí? II Parte

Mostramos otras técnicas para mostrar las fugas de información sobre tus datos personales que pueden estar públicas en Internet.
4 meneos
71 clics

Más usuarios en un mundo con menos espías en Google

Allá por el año 2009 escribí un post que se llamaba Espiando a los Espías en el que buscaba usuarios de sistemas informáticos que habían sido indexados en Google de organizaciones como el FBI, la Casa Blanca, Scotland Yard, la ONU o los Carabinieri. En aquel entonces la prueba que hice fue tan sencilla como buscar documentos PDF con el campo title "Documents" en cada una de las webs de esas organizaciones.
164 meneos
7494 clics
Google Dorking ¿Qué es? Así podrás encontrar todo en Internet

Google Dorking ¿Qué es? Así podrás encontrar todo en Internet

Google Dorking ( También conocido como Google Hacking) es una técnica que consiste en aplicar la búsqueda avanzada de Google para conseguir encontrar en internet aquella información concreta a base de ir filtrando los resultados con operadores (Los conocidos como dorks). Google Dorking es una técnica de Osint , y es habitualmente empleado por periodistas, investigadores y por supuesto en el ámbito de la ciberseguridad. Dentro del ámbito de la ciberseguridad, es una técnica muy interesante para la fase de Recon, pues, gracias a...
1 meneos
15 clics

Google Maps: si la competencia ataca tu negocio, te puede llevar a la ruina

Por sorprendente que parezca, un ataque a través de Google Maps puede llevar tu negocio a la ruina. No es necesario que el atacante sepa código, ni que conozca las tripas del buscador. De hecho, no es difícil engañar a Google con datos falsos: un ataque coordinado con varias personas y algo de insistencia puede acabar con tu empresa.
13 meneos
99 clics

¿Es Google Project Zero (i)rresponsable publicando 0days y exploits de Windows y OS X?

El año pasado, concretamente durante el mes de Julio, se anunció el nacimiento de Google Project Zero, una iniciativa de seguridad de Google para auditar en busca de vulnerabilidades en aplicaciones de otros fabricantes, incluyendo en esta lista software libre y software de código cerrado. El año pasado fue especialmente vertiginoso en términos de seguridad informática, todavía convulso por las revelaciones de todos los hackeos provenientes de la NSA, la aparición de fallos como Heartbleed, ShellShock, Poodle o el resto de bugs en software...
7 meneos
65 clics

Malware Cerberus es capaz de robar tus códigos de verificación en dos pasos (2FA) de Google Authenticator

Investigadores de ThreatFabric afirman que el troyano Cerberus puede obtener los códigos de verificación 2FA de Google Authenticator que es uno de los sistemas más seguros de verificación que encontramos en la actualidad [...] el malware lo que hace es abusar los privilegios de las opciones de accesibilidad de Android, de manera que el troyano pueda obtener información sobre el contenido que se está mostrando en pantalla y enviarlo a un servidor remoto bajo el control del hacker.
273 meneos
5538 clics
Google para un hackeo antiterrorista de un país aliado

Google para un hackeo antiterrorista de un país aliado

Los atacantes resultaron ser agentes de inteligencia occidentales cuya misión se paralizó por la inferencia del gigante, lo que podría ponerles en riesgo.
596 meneos
17075 clics

Casi 5 millones de passwords de GMail al descubierto [ENG]

Hackers han robado y publicado una base de datos que contiene los logins y passwords de casi 5 millones de cuentas Google, según la fuente de noticias tecnológicas rusa CNews.ru.
647 meneos
15260 clics

Transporta 99 móviles en una carretilla para generar un atasco virtual  

Haciendo uso del navegador y transportando con una carretilla 99 móviles de segunda mano, puede cambiarse de manera virtual el tráfico de una ciudad, influyendo así de manera física en la misma.
19 meneos
101 clics

España, Brasil, México, Colombia, Ecuador y Chile entre los clientes de software de espionaje del Hacking Team

Una buena lista de organismos que han conocido por los medios que el software de Hacking Team tenía un "control remoto" para que la compañía pudiera gestionar ciertas características. Es decir, que el software instalado por los clientes de Hacking Team seguía estando controlado por Hacking Team, algo que está generando muchas ampollas. Quiero recordar que, en muchos países, los cuerpos de seguridad del estado están autorizados al uso de este tipo de programas para determinadas operaciones.
5 meneos
233 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Cómo sacar a tu e-commerce del coma usando estrategias de growth hacking

Cuando leo sobre growth hacking casi todo son referencias a startups relacionadas con redes sociales o Saas como Dropbox, Pinterest o Twitter. Poco se escribe sobre e-commerce, lo que te puede llevar a pensar que el growth hacking no se puede aplicar a tu tienda online. Eso no es así, veremos 11 cosas que puedes hacer para empezar a actuar como un growth hacker y sacar a tu e-commerce del coma.
1 meneos
7 clics

Growth hacking: el marketing del marketing - Instituto de Marketing Online

Introducción al growth hacking, fases del growth hacking y algunas herramientas básicas
1 0 3 K -30 tecnología
1 0 3 K -30 tecnología
510 meneos
3696 clics
Hacking Team: todo el Internet de Colombia interceptado

Hacking Team: todo el Internet de Colombia interceptado

El hackeo a Hacking Team cada vez tiene más implicados. La DEA de los EEUU compró software para interceptar todo el tráfico a través de los ISP de Colombia. seguridad gubernamentales del mundo. Los más de 400GB de datos filtrados comienzan a desvelar cada vez más información comprometida del Hacking Team, sus operaciones y, sobre todo, sus clientes.
492 meneos
2865 clics
Wikileaks publica los correos de Hacking Team online [EN]

Wikileaks publica los correos de Hacking Team online [EN]

WikiLeaks ha publicado en Internet más de un millón de correos electrónicos de la firma de software espía Hacking Team accesibles a través de una sencilla interfaz de búsqueda. Seguramente hay un montón de gente que va a preparar café y dedicarse en las próximas horas a ver lo que pueden descubrir acerca de Hacking Team, su software espía y sus clientes.
18 meneos
52 clics

Boening y Hacking Team quieren implantar spyware con drones [ENG]

Entre los documentos interceptados a Hacking Team se han encontrado un correo sobre una recapitulación de una hoja de ruta de un proyecto en el que varios ingenieros de Hacking Team estarían trabajando ahora mismo donde se integraría el software de esta empresa en drones autopilotados.
7 meneos
221 clics

THW Academy - Plataforma de aprendizaje para hackers en castellano

Las cosas han cambiado muchísimo con respecto a hace poco más de 15 años, por aquel entonces encontrar información sobre seguridad informática y hacking no estaba al alcance de todo el mundo, en las bibliotecas ya te podías olvidar de encontrar manuales sobre reversing en sistemas Linux, explotación de software o hacking en general. Por…
588 meneos
4028 clics
España, campeona de los europeos del hacking por segundo año consecutivo

España, campeona de los europeos del hacking por segundo año consecutivo

La selección de hacking de España ha revalidado su título de campeón en la European Cyber Security Challenge, la competición que podría considerarse la “Eurocopa” del hacking y la ciberseguridad. España se ha proclamado vencedora por segundo año consecutivo en esta cuarta edición del desafío, que tiene como objetivo captar talento al sector de la ciberseguridad entre los jóvenes.
3 meneos
13 clics

666 hackers, la red social del hacking ético

Suena la palabra hacker y casi todo el mundo empieza a temblar, qué no pasará cuando escuchan el nombre de: 666 hackers, una red social profesional para el mundo del hacking ético y la ciberseguridad. El principal objetivo de la red, aunque no el único, es convertirse en el punto de encuentro de todos los profesionales del área del hacking ético.
2 1 4 K -23 tecnología
2 1 4 K -23 tecnología
1 meneos
29 clics

¿Qué es el Growth Hacking? Definición y Casos de Éxito

Una de las palabras que más se escucha en los últimos años entre profesionales del marketing y creadores de startups es Growth Hacking. Si esta es la primera vez que oyes hablar de ella, seguramente te estés preguntado… ¿qué es el Growth Hacking?
1 0 10 K -70 tecnología
1 0 10 K -70 tecnología
2 meneos
14 clics

Growth hacking tip #1 Como crear un público personalizado con mi lista de mailing en Facebook

Siempre tenemos una base de datos de mailing a la mano ya sea de clientes, usuarios y es muy útil poder convertir esa base de mails en un público dentro de Facebook para usarlo para lanzar anuncios con pauta a ellos. Por eso en este pequeño tutorial te mostraermos un growth hacking tip para que aprendas como con unos cuantos pasos podrás crear estos públicos ultra segmentados y sacarle mas provecho a tus bases de datos.
2 0 7 K -49 tecnología
2 0 7 K -49 tecnología
« anterior1234540

menéame