Omar Duran

31 Flips | 1 Magazine | 8 Likes | 2 Following | 4 Followers | @OmarDuran22lb | Keep up with Omar Duran on Flipboard, a place to see the stories, photos, and updates that matter to you. Flipboard creates a personalized magazine full of everything, from world news to life’s great moments. Download Flipboard for free and search for “Omar Duran”

Los riegos de almacenar datos en la nube de Amazon, a qué empresas ha afectado y cómo proteger los archivos

El negocio de almacenar datos en internet es cada vez más lucrativo para los gigantes de la web. De hecho, fue una de las mayores inversiones de Amazon en el último año.<p>Sin embargo, varios expertos en seguridad consideran que Amazon Web Services (AWS) tiene demasiadas fallas.<p>Una investigación de la …

Hackers secuestran los servidores en la nube de Tesla para minar criptomonedas

Estos piratas informáticos ya han evolucionado el esquema tradicional de minado ilegal de criptomonedas.<p><b>Tesla</b> se suma a la creciente lista de …

Hackers VS Cybercrooks

¿Dónde puedes especializarte en ciberseguridad y por qué es una buenísima idea?

El sector de la ciberseguridad está en crisis. Aunque no por las razones que estás imaginando: hacia 2022, las empresas enfrentarán una escasez de …

El CCI publica la primera guía práctica sobre ciberseguridad industrial

Tras un trabajo de dos años por parte de un equipo técnico del Centro de Ciberseguridad Industrial (CCI), el 30 de marzo verá la luz la primera guía …

Docenas de expertos en ciberseguridad engañados por phishing

La <b>RSA Conference</b> se celebra anualmente en San Francisco. Este <b>evento internacional</b> gira entorno a la <b>seguridad informática</b> y congrega a cientos de …

Actualidad 8 hábitos para mantener la ciberseguridad

Usar páginas cifradas, no ofrecer demasiada información en redes sociales o contar con un respaldo de los archivos ayuda a mantener la seguridad …

Cómo ser un ‘jedi’ de la ciberseguridad: Cinco lecciones que aprendimos de ‘Star Wars’

Mientras muchos esperan impacientes el estreno del séptimo episodio de la famosa saga intergaláctica, ‘Star Wars VII: El despertar de la Fuerza’, …

Social-Engineer Toolkit 0.7.1 minor update

Minor update just committed to the SVN repository. This version adds the ability to utilize file format bugs in the USB/DVD/CD Infectious Attack …

Repsol: La petrolera forma en ciberseguridad a sus empleados

Repsol ha logrado mejorar la concienciación sobre seguridad digital<p>Repsol ha abordado una campaña de concienciación y formación sobre ciberseguridad …

Internet de las Cosas Ciberseguridad

Cybrary Offers Free Online Ethical Hacking and Cyber Security Training

I frequently receive emails and messages on <i>how to hack my friend’s Facebook account</i>, how to become a hacker, <i>how to penetrate networks</i>, how to break …

 This website is for sale!

TrueCrypt Windows encryption app has critical security flaws

If you're still using TrueCrypt to protect your Windows disks, even though its developers abandoned it and said it was "not secure" last year, you may want to stop that. Google Project Zero researcher James Forshaw found two "privilege elevation" holes in the popular software that would give …

Information Security

¿Cuánto valen los datos personales en el mercado del ciberdelito?

La ciberseguridad preocupa debido al incremento y al mayor alcance de sus ataques. EFE/Ralf Hirschberger<p>El mercado del ciberdelito es muy rentable …

Top 10 Hacking Tools of 2015

Hacking a network or webapp without using any automatic tool is not feasible anymore. But, selection of the right tool is an important job because …

Forensics

'No iOS Zone': inutiliza cualquier dispositivo iOS dentro de un rango WiFi

En la última RSA Conference se ha revelado un bug en iOS que permite a un atacante <i>crashear</i> y reiniciar iPhones e iPads usando nada más que una red …

Google Drive and Dropbox at risk from 'man in the cloud' attack

A research paper recently published by Imperva suggests that major cloud services like Google Drive, Dropbox and Microsoft’s OneDrive are at risk of …

Cyberwar, Visualized

Seen in real time, all of the world’s cyberattacks look like global thermonuclear war.<p>Ever seen <i>WarGames</i>? Remember at the end of the movie when Matthew Broderick’s character has tricked the malfunctioning supercomputer W.O.P.R. to simulate all permutations of global thermonuclear war, and it just …

large-scale vulnerability discovery using Machine Learning

VDiscover makes large-scale vulnerability discovery possible<br>using state-of-the-art Machine Learning techniques.<p>Why<p>With sustained growth of software …

All Courses - Full Listing

Course Catalog<p>This course will teach you Python scripting and its application to problems in computer and network security. This course is ideal for …

What is the Deep Web? A first trip into the abyss

<b>The Deep Web (or Invisible web) is the set of information resources on the World Wide Web not reported by normal search engines.</b><p>According several …

President Obama Is Waging a War on Hackers

In next week's State of the Union address, President Obama will propose new laws against hacking that could make either retweeting or clicking on the …

National Security

Kali NetHunter, mobile device distribution for hacking – Hacker 10 – Security Hacker

Kali NetHunter is an open source mobile distribution for Nexus mobile devices developed by a well known IT penetration testing company called …

WhatsApp Partners With Open WhisperSystems To End-To-End Encrypt Billions Of Messages A Day

Good news for people who love privacy and security, bad news for black-hat hackers and government surveillance agencies. WhatsApp, the wildly popular messaging app, has partnered with the crypto gurus at Open WhisperSystems to implement strong end-to-end encryption on all WhatsApp text …

Unscheduled Windows update kills critical security bug under active attack

Bug gives untrusted users control over sensitive Windows domain controllers.<p>Microsoft has released an unscheduled update to patch a critical security …

Lessons Learned From High Impact Vulnerabilities of 2014

It appears that 2014 will be remembered in the IT industry for several severe and wide-reaching server-side vulnerabilities. In April, a serious flaw …

Presentaciones de Defcon 22 (PDF)

Ya se encuentran disponibles las presentaciones (diapositivas y algún documento extra) de Defcon 22:<br>• Protecting SCADA From the Ground Up – …