Resulta curiosa la cantidad de consultas que últimamente estoy recibiendo sobre la búsqueda de archivos ocultos. Bien porque lo ocultaron a otro usuario cotilla y ahora ya no lo encuentran, o bien porque buscan dónde se van esos «megas fantasmas» que les da ocupado el espacio en disco. Share
NovaCont: Modificada la Copia de Seguridad
Se ha modificado la copia de seguridad para resolver los problemas de las diferentes ubicaciones del compresor WinZip en redes heterogéneas, con equipos en Windows XP, Windows 7 32 bits y Windows 7 64 bits. El origen radica en que, para la misma versión de Winzip y para una ruta de instalación predeterminada, en distintos sistemas […]
Linux hackeado ¿o están exagerando?
Generalizando mucho, podemos decir que un repositorio de Linux es un servidor público que contiene versiones de programas o paquetes descargables por los usuarios desde cualquier lugar del mundo. Quién administra cada uno de estos servidores tiene la responsabilidad de asegurar la «pureza» de los archivos allí contenidos. Si estuviésemos en guerra (alguno diría que […]
Un adolescente comete su primer ciberdelito
Según publica «laverdad.es» de Alicante, un chaval de 16 años se las arregló para «colar» un troyano en el ordenador de su víctima y robarle los datos de su tarjeta de crédito y su DNI. La Guardia Civil informó de una denuncia interpuesta por un residente de Galicia, el cual detectó que le habían efectuado […]
Utilizar la nube (Amazon) para crackear contraseñas y hashes
El investigador de seguridad alemán Thomas Roth (de Lanworks AG), que ha estado utilizando los servicios de Amazon EC2 para descifrar contraseñas cifradas con el algoritmo SHA1, dijo que la computación en nube ponen en mano de las masas las herramientas necesarias para romper contraseñas y datos cifrados. Share
Por el placer de La Lectura – Texto de José Luis Sampedro
En la página oficial de José Luis Sampedro no se indica la fecha de publicación del presente escrito. Investigando, la fecha más antigua que he encontrado es de enero del 2006 y se publicó para hacer campaña contra una medida que quería adoptar el SGAE para obligar a las bibliotecas públicas a pagar un canon […]
Unas notas sobre Análisis Forense de Logs en Windows
He terminado la formación del “Análisis Forense de Logs en Windows”. Y la verdad, estoy decidiendo qué me da más miedo: La cantidad de perrerías que puede hacer un atacante cibernético con conocimientos para borrar su rastro o el cuidado que tiene que poner el forense para demostrar después al tribunal qué ha hecho y […]
¿Son privados los datos en la nube?
Estamos en una época en la que nos están «machacando vivos» con la publicidad del cloud computing. Poco más o menos, nos vienen a decir, que cómo es posible que hayamos estado sin estos servicios hasta ahora. Share
Modelo 303. Cambiar la URL para la declaración telemática
La dirección web para la presentación telemática del modelo 303 ha variado. Así como la dirección para obtener el borrador de la declaración. Ambas modificaciones ya están contempladas en el modelo 303 de NovaCont. Así mismo, también está resuelta una incidencia por la que la visualización del importe correspondiente al IVA exento se perdía al […]
El Huevo del Cuco de Clifford Stoll
Troyano: También llamado «Caballo de Troya», es un programa informático legítimo que ha sido modificado para contener en su interior otro programa malicioso. Su objetivo es abrir una «puerta trasera» en el sistema a una persona no autorizada. Cuco: Pájaro que deja sus huevos en los nidos de otras especies. El pollo al romper el […]