Ciberseguridad,seguridad informática,redes y programación.
  • Inicio
  • Cybertrucos
  • Ataques Informáticos
  • Ciberseguridad
  • Antivirus/malware/spyware Online

Dominios Fantasmas (Ghost Domains) (Ataques Informáticos I)

Detalles
Publicado: 17 Febrero 2012

Internet es tal y como la conocemos gracias a una serie de tecnologías clave, como la que nos ocupa en este artículo, DNS. El DNS o Domain Name System es un sistema de nomenclatura que se encarga de traducir las direcciones IP conectadas a Internet a nombres legibles para las personas y de mantener de manera distribuida una base de datos que asocia nombres a información de dominios. Pues, para abrir la sección de ataques informáticos, vamos a ocuparnos de un agujero en la seguridad DNS descubierto por varios investigadores de la Universidad de Tsinghua, la Universidad de Oregon, la Universidad Carlos III de Madrid y la Universidad de Georgia, que permite tal y como ellos mismos llamaron los Ghost Domains.

Lee más: ...

OSX Mountain Lion aumentará la seguridad

Detalles
Publicado: 17 Febrero 2012

Apple consciente de el aumento de amenazas contra su sistema operativo, ha anunciado que su próxima versión, Mountain Lion, que saldrá a la venta en verano incorporará de série un Gatekeeper para controlar que aplicaciones se descargan y instalan en la máquina.

apple

Lee más: ...

Microsoft Security Essentials y Google

Detalles
Publicado: 15 Febrero 2012

Si sois usuarios de Microsoft Security Essentials, lo mantenéis debidamente actualizado y durante el día de ayer visitasteis google.com, posiblemente os saltara una alarma ante un supuesto troyano. Como podéis suponer se trataba de un falso positivo.

Microsoft security essentials alert google.com

Lee más: ...

Twitter se pasa a HTTPS

Detalles
Publicado: 15 Febrero 2012

Tras un primer amago el año pasado el que introdujo la opción de login opcional a través de HTTPS, ahora Twitter ha incluído esta modalidad como predefinida para todas las cuentas. De esta manera la identificación en la red social se está haciendo ya en estos momentos de forma encriptada.

twitter

Lee más: ...

El día de San Valentín nos traerá un nuevo "Patch Tuesday"

Detalles
Publicado: 13 Febrero 2012

Microsoft, fiel al calendario, nos traerá mañana un nuevo lote de actualizaciones. En total serán nueve actualizaciones que corregirán un total de 21 vulnerabilidades, entre ellas cuatro de críticas.

Microsoft

Lee más: ...

DNT+ Incrementa tu privacidad online

Detalles
Publicado: 11 Febrero 2012

Constantemente y en la mayoría de los casos de manera invisible, nuestra actividad en internet es monitorizada por terceros. Un gran porcentaje de las webs con gran volumen de visitas tienen acuerdos con 3,4 o más empresas de publicidad online que almacenan, analizan y comercian con nuestros datos, gustos, preferencias, costumbres.. Pero hay que saber que podemos bloquear estas actividades con herramientas gratuitas como Do not track +.

Do not track +

Lee más: ...

Google Chrome y las CA

Detalles
Publicado: 09 Febrero 2012

Google en un movimiento un tanto contradictorio ha anunciado que las próximas versiones de Google Chrome, dejarán de comprobar de antemano la validez de los certificados webs en el momento de la navegación en los servidores de las autoridades certificadoras (CA), dado el importante y creciente número de dificultades a la hora de comunicarse correctamente con estos. Pero en cambio seguirá realizando una comprobación similar en sus propios servidores con una base de datos que debe ser mantenida y actualizada con ayuda de las propias CA.

chrome

Lee más: ...

La seguridad de Foxconn comprometida

Detalles
Publicado: 09 Febrero 2012

Seguro que a muchos de vosotros os suena el nombre de Foxconn, esta compañía taiwanesa es líder en la fabricación de componentes electrónicos teniendo entre algunos de sus clientes a firmas como Apple, Intel, IBM, Sony. Para dar una idea de su tamaño, solo decir que fabrica el 40% de los componentes electrónicos a nivel mundial, empleando a cientos de miles de empleados. Hoy un grupo de hackers llamado Swaggsec ha revelado el hackeo de sus sistemas y el robo de datos comprometedores para la compañía.

Foxconn

Lee más: ...

Google desarrolla una versión blindada de Android para uso militar

Detalles
Publicado: 06 Febrero 2012

El ejército de Estados Unidos sigue un proceso constante de modernización a todos los niveles, y uno de ellos es la dotación a su personal de teléfonos y tablets capaces de albergar y transmitir con seguridad documentos y información sensible. Para ello Google y la agencia Defense Advanced Research Projects (responsable de parte del desarrollo del GPS) está desarrollando una versión modificada de Android.

Android

Lee más: ...

Filevault de Apple se puede romper en menos de 1 hora

Detalles
Publicado: 03 Febrero 2012

Mucho menos resistente de lo que se creía, así se puede calificar a FileVault de Apple, el sistema de encriptación de disco incluído en Mac OSX Lion. Investigadores de la empresa Passware han conseguido, gracias a la última versión de su software Passware Kit Forensic v11.3, romper la protección de FileVault en 40 minutos sin importar la complejidad o longitud del password.

Criptografía

Lee más: ...

  1. Google Bouncer, el sheriff de Android
  2. PHP 5.3.10 disponible para corregir una vulnerabilidad crítica
  3. Google Browser Size
  4. Nuevo update de seguridad para Mac OSX

Página 57 de 62

  • 52
  • 53
  • 54
  • 55
  • 56
  • 57
  • 58
  • 59
  • 60
  • 61

Cyberseguridad.net Tweets

Tweets by Cyberseguridad

Contenido Mas Leido

  • [Cybertruco]La búsqueda en Outlook 2013 deja de dar resultados en Windows 8.1
  • Recuperar sesión anterior en Firefox (cuando el método normal no funciona)
  • Inyección CRLF (CRLF Injection / HTTP Response Splitting)(Ataques Informáticos IV)
  • [Cybertruco]Gestión básica de ficheros y directorios en Powershell
  • Las fases de un test de penetración (Pentest) (Pentesting I)
  • Ataques de denegación de servicio (DoS)(Ataques Informáticos III)
  • [Cybertruco]Gestión de Active Directory con Powershell (I) Gestión de usuarios y ordenadores
  • [Cybertruco]Volver a bloquear una unidad con bitlocker sin tener que reiniciar el sistema
  • [Cybertruco]Gestión de Active Directory con Powershell (II) Gestión de grupos y membresías
  • Inclusión de ficheros remotos (RFI Remote File Inclusion) (Ataques Informáticos II)

Síguenos en:

rss twitter facebook