Ciberseguridad,seguridad informática,redes y programación.
  • Inicio
  • Cybertrucos
  • Ataques Informáticos
  • Ciberseguridad
  • Antivirus/malware/spyware Online

Google Bouncer, el sheriff de Android

Detalles
Publicado: 03 Febrero 2012

Una de las críticas hacía el Android Market era que sobre las aplicaciones publicadas no existía un control demasiado severo, lo que permitía que se colaran ciertas aplicaciones malintencionadas. Google se ha puesto las pilas en este aspecto con la implementación de Google Bouncer,un sistema de seguridad, que según datos de la propia Google ha conseguido reducir el número de herramientas maliciosas un 40%.

Android Google Bouncer

Lee más: ...

PHP 5.3.10 disponible para corregir una vulnerabilidad crítica

Detalles
Publicado: 03 Febrero 2012

No hace mucho que se lanzó PHP 5.3.9, esta versión corregía un problema de colisión de hash que afectaba varios lenguajes (php, .net..). Esta vulnerabilidad fue parcheada a través de la limitación de parámetros de entrada y no con la total corrección de la misma. Lamentablemente este parche fue implementado de manera incorrecta produciendo a su vez un nuevo fallo de seguridad aún más severo, que es el que se corrige con esta nueva versión.

php

Lee más: ...

Google Browser Size

Detalles
Publicado: 02 Febrero 2012

La gente de Google no deja de sorprendernos con nuevos proyectos, esta vez en el Google Labs ha aparecido el nuevo Google Browser Size. Este simple pero a la vez tremendamente útil proyecto nos muestra en porcentajes el grado de visibilidad que nuestra web tiene para los posibles visitantes.

Google Browser Size

Lee más: ...

Nuevo update de seguridad para Mac OSX

Detalles
Publicado: 02 Febrero 2012

Estos últimos años los ordenadores Mac han dejado de ser plataformas especializadas de trabajo en ciertos ámbitos (diseño, música..) para irse convirtiendo en el ordenador personal de mucha gente. Este incremento en su popularidad y en la cantidad de Mac conectados a la red obviamente no han pasado inadvertidos para los atacantes que gradualmente han incrementado sus esfuerzos para con esta plataforma. Esto se nota claramente en el aumento de updates de seguridad de la plataforma, esta vez el gigante americano combina 38 parches de seguridad en su último update.

apple

Lee más: ...

Estados Unidos y China, origen de cerca del 40% de los cyber ataques según NCC

Detalles
Publicado: 01 Febrero 2012

La empresa de seguridad NCC Group ha lanzado un informe en el que se detalla, según sus datos, el origen de los cyber ataques a nivel mundial y su estimación del coste que estos mismos representan. Como podemos ver en el gráfico, entre Estados Unidos (1º) y China (2º) se reparten más del 38% de estos cyber ataques y un coste aproximado de más de cuarenta mil millones de dólares.

Cyberseguridad.net Origen hacks a nivel mundial

Lee más: ...

Cientos de sitios Wordpress 3.2.1 comprometidos

Detalles
Publicado: 01 Febrero 2012

Un importante número de pequeñas páginas personales basadas en Wordpress 3.2.1 han sido recientemente comprometidas y están siendo usadas como host para redirigir a víctimas de campañas de spamm y phishing hacía el exploit kit Phoenix.

Cyberseguridad.net Wordpress

Lee más: ...

El supercomputador Blue Waters inicia su andadura

Detalles
Publicado: 31 Enero 2012

Como ya dijimos en uno de nuestros primeros artículos, los centros de supercomputación son un elemento clave en el desarrollo científico y tecnológico de cualquier país y por ello su enorme importancia y su efecto decisivo en el avance de estos campos. En los últimos años Estados Unidos ha ido perdiendo su supremacía en este ámbito en favor de los países asiáticos pero sin duda sigue apostando fuerte en este campo. La prueba, el nuevo Blue Waters situado en el "National Center for Supercomputing Applications"

Supercomputador Blue Waters Illinois

Lee más: ...

A la venta tráfico generado a través de páginas hackeadas

Detalles
Publicado: 30 Enero 2012

El tráfico web, ese objetivo tan anhelado para cualquier webmaster y que hasta hace relativamente poco era únicamente fruto del trabajo y de la calidad del contenido de la web, ahora para a ser también objeto de venta para las mafias de hackers. Estos comienzan a vender ya "públicamente" tráfico generado a través de otras páginas webs hackeadas y que mediante la alteración de su código con un iframe redirige a sus visitantes a la web del comprador de este tipo de tráfico.

Hackers

Lee más: ...

15 Gigantes de Internet se asocian para impulsar DMARC

Detalles
Publicado: 30 Enero 2012

Uno de los problemas más graves y prevalentes de Internet es el spamm, y dentro de este los correos de phishing. Para luchar contra esta lacra tan dificil de perseguir y que reporta cientos de millones de dólares a las mafias que se dedican a ello 15 grandes empresas se han aliado para impulsar el estandard DMARC.

phishing

Lee más: ...

Las distribuciones de Linux a la carrera parcheando una importante vulnerabilidad

Detalles
Publicado: 26 Enero 2012

Desde que se descubrió la vulnerabilidad (CVE-2012-0056) y sobretodo desde que el mismísimo Linus Torvalds publicara hace 10 días un parche para corregirla en el repositorio kernel oficial de Linux. Las principales distribuciones de Linux se han lanzado a una carrera por lanzar parches para atajar esta vulnerabilidad.

Linux

Lee más: ...

  1. Cuando un virus infecta a un gusano aparece un Frankenmalware
  2. Disponible un hotfix para la vulnerabilidad crítica de pcAnywhere
  3. La UE reformará las normas de protección de datos
  4. Mozilla lanza Rust 0.1

Página 58 de 62

  • 53
  • 54
  • 55
  • 56
  • 57
  • 58
  • 59
  • 60
  • 61
  • 62

Cyberseguridad.net Tweets

Tweets by Cyberseguridad

Contenido Mas Leido

  • [Cybertruco]La búsqueda en Outlook 2013 deja de dar resultados en Windows 8.1
  • Recuperar sesión anterior en Firefox (cuando el método normal no funciona)
  • Inyección CRLF (CRLF Injection / HTTP Response Splitting)(Ataques Informáticos IV)
  • [Cybertruco]Gestión básica de ficheros y directorios en Powershell
  • Las fases de un test de penetración (Pentest) (Pentesting I)
  • Ataques de denegación de servicio (DoS)(Ataques Informáticos III)
  • [Cybertruco]Gestión de Active Directory con Powershell (I) Gestión de usuarios y ordenadores
  • [Cybertruco]Volver a bloquear una unidad con bitlocker sin tener que reiniciar el sistema
  • [Cybertruco]Gestión de Active Directory con Powershell (II) Gestión de grupos y membresías
  • Inclusión de ficheros remotos (RFI Remote File Inclusion) (Ataques Informáticos II)

Síguenos en:

rss twitter facebook