Malware que afecta a millones de usuarios de Mac y oculto en imágenes publicitarias.

Recientemente, los investigadores han observado que hay una actividad de adware a gran escala que ha afectado a hasta 1 millón de usuarios de Mac hasta la fecha, utilizando una técnica de esteganografía inteligente para ocultar malware en archivos de imagen. Los investigadores de Confiant y Malwarebytes dijeron que los ataques comenzaron el 11 de…

Efecto avestruz

Para cada persona es natural evitar los eventos que le molestan. Funciona como un mecanismo de defensa. Pero esta forma de pensar también puede tener un efecto negativo: obligarnos a negarnos a recibir información importante solo porque no queremos enfrentarla.   ¿Cuál es el efecto del avestruz? El efecto de un avestruz es una distorsión cognitiva, que consiste en…

| |

Keytap – escucha acústica a la entrada del teclado.

Herramientas para capturar y analizar entradas de teclado combinadas con captura de micrófono El objetivo principal es utilizar el sonido producido presionando las teclas del teclado como un canal lateral para adivinar el contenido del texto escrito. Para hacer esto, el algoritmo toma como datos de entrada un conjunto de entrenamiento que consiste en grabaciones…

Psicologia publicitaria

Con el desarrollo de la psicología, con la comprensión de sus mecanismos y principios, ha surgido una nueva rama del conocimiento: la psicología de la publicidad. Ella está explorando las estrategias publicitarias más efectivas para productos que nos animan a comprar algo una y otra vez. Por supuesto, no solo los profesionales de marketing necesitan un conocimiento…

|

El popular administrador de archivos de Android te permite robar datos de usuario

ES File Explorer ejecuta un servidor HTTP oculto en el dispositivo. Uno de los administradores de archivos más populares para Android, ES File Explorer ejecuta un servidor HTTP oculto en un dispositivo que le permite acceder a datos de otros usuarios conectados a la misma red en el momento de iniciar la aplicación. El problema…

| | |

Recopilar los registros del firewall de Mikrotik en la base de datos.

Buenas tardes  Quiero decirle cómo puede configurar fácil y fácilmente el servidor de recopilación de metadatos de tráfico de red para los enrutadores Mikrotik.  Propósito: El objetivo será almacenar los registros del servidor de seguridad «masticados» en la base de datos para su posterior análisis.  Medios: Cualquier nueva distribución de Linux con rsyslogd v8 y superior será…

Forensic VS Schroeder: Obtener acceso a archivos eliminados

La base de una de las tareas de la etapa en línea de NeoQUEST-2016 fue la forsensica, es decir, trabajar con los medios para restaurar el estado anterior de las particiones de Windows. Los profesionales conocen y utilizan con frecuencia en Pentest o la investigación de incidentes de seguridad de la información las capacidades de esta…

10 secretos de la productividad de Steve Jobs. Parte 2

Continuamos estudiando la experiencia de vida del fundador de Apple, Steve Jobs, y aprendemos a aplicarla en nuestras propias vidas. En la segunda parte, aprenderá acerca de la importancia de las historias y las presentaciones, comience a pensar de manera remota, delegue la responsabilidad, comprenda la importancia de la educación y el uso del conocimiento de…