Ciberseguridad,seguridad informática,redes y programación.
  • Inicio
  • Cybertrucos
  • Ataques Informáticos
  • Ciberseguridad
  • Inteligencia Artificial
  • Antivirus Online

Firefox marcará a los sitios HTTP como inseguros

Detalles
Publicado: 23 Diciembre 2017

El uso de HTTPS ha crecido mucho y está alcanzando ya unos porcentajes importantes en el tráfico web, esto hace que se comience a implantar un cambio en el tratamiento de las webs con HTTPS y el navegador Firefox comenzará en sus próximas versiones a considerar las páginas HTTP como inseguras.

Firefox 59 HTTP warning

Leer más: ...

Atenea, nueva plataforma de retos en ciberseguridad

Detalles
Publicado: 13 Diciembre 2017

El Centro Criptológico Nacional ha lanzado hoy Atenea, una nueva plataforma de retos de ciberseguridad para ayudar a mejorar e identificar el talento en el sector. De acceso gratuito permite tanto iniciarse en la ciberseguridad como afrontar desafíos altamente complejos.

atenea ccn-cert

Leer más: ...

[Cybertruco]Configurar la creación automática de puntos de restauración en Windows 10

Detalles
Publicado: 12 Diciembre 2017

En Windows 10 tenemos disponible una función de seguridad que en caso de tenerla correctamente configurada puede salvarnos de los típicos problemas de pantallazo azul u otros al actualizar el sistema,etc.. Hablamos de los puntos de restauración y hoy vamos a ver como podemos configurar el sistema para que se creen de manera automática y diaria para poder recuperar nuestro sistema siempre que lo necesitemos.

restore point

Leer más: ...

Vulnerabilidades en el “mundo real” en cerraduras IoT y Apps bancarias

Detalles
Publicado: 09 Diciembre 2017

El querer gestionar cada vez mas aspectos del “mundo real” a través de software comporta riesgos, es el caso reciente de las vulnerabilidades en dispositivos IoT de HomeKit (cerraduras de puertas, aperturas de garages..) o de otras encontradas en Apps bancarias. Hay que tener muy presentes estos riesgos antes de lanzarnos a su uso.

cerradura iot

Leer más: ...

El DNIe recupera todas sus funcionalidades

Detalles
Publicado: 03 Diciembre 2017

Tras haber aplicado “las soluciones técnicas necesarias”, el Ministerio del Interior ha anunciado que vuelve a activar la funcionalidad de todos los certificados electrónicos del Documento Nacional de Identidad electrónico (DNIe) que llevaban desactivadas unas tres semanas desde el conocimiento de un posible fallo de seguridad.

dnie dni electronico

Leer más: ...

[Cybertruco]Habilitar el reseteo de contraseña en Exchange Server 2016 EAC con Powershell

Detalles
Publicado: 02 Diciembre 2017

En Exchange Server 2016, la opción de resetear una contraseña a través de la interfaz web del Exchange Admin Center viene por defecto deshabilitada. Con este cybertruco vamos a ver como podemos habilitarla y añadir esta opción de gestión de contraseña a la también disponible por defecto a través de la consola ADUC.

exchange 2016 logo

Leer más: ...

China y Linux son las referencias en Supercomputación

Detalles
Publicado: 20 Noviembre 2017

China ha sobrepasado a Estados Unidos este mes de noviembre en la última lista del Top 500, colocándose como el país con más supercomputadores en la lista. Además, Linux se ha convertido en el único sistema operativo presente en todas esos supercomputadores.

Taihu supercomputer

Leer más: ...

Quad9, nuevo servicio DNS contra el cibercrimen

Detalles
Publicado: 17 Noviembre 2017

Quad9 es un nuevo servicio de DNS gratuito impulsado por IBM, GCA y Packet Clearing House que nos ayudará navegar de manera más segura por Internet bloqueando automáticamente dominios maliciosos relacionados con el cibercrimen, botnets, phising, spam, etc..

quad9

Leer más: ...

Múltiples vulnerabilidades en el protocolo WPA2

Detalles
Publicado: 16 Octubre 2017

Se ha publicado un nuevo trabajo de investigación a través del cual se demuestra cómo es posible manipular tráfico WPA2 (Wi-Fi Protected Access 2) utilizando alguna de las 10 vulnerabilidades descritas y como a través de esta manipulación un atacante podría inyectar paquetes, desencriptarlos, etc.. Los mayores fabricantes, tanto de dispositivos Wi-Fi como de sistemas operativos están ya trabajando en el desarrollo de parches para esta serie de vulnerabilidades, por lo que se recomienda analizar los posibles impactos y actualizar vuestros sistemas y dispositivos en cuanto antes sea posible.

krack

Leer más: ...

[Cybertruco]Deshabilitar la caducidad de contraseña en Office 365 con Powershell

Detalles
Publicado: 14 Octubre 2017

Office 365 fija en 2 años el tiempo máximo de caducidad de una contraseña, este valor no puede ser eliminado a través de la gui pero sí a través de Powershell pudiendo incluso eliminar esta caducidad. En ciertos escenarios puede interesarnos eliminar esta caducidad, vamos a ver como realizar este sencillo proceso.

powershelllogo

Leer más: ...

  1. Kaspersky podría haber modificado su AV para espiar para Moscú
  2. [Cybertruco]Cheat Sheets oficiales para Outlook y Outlook Calendar (Multiplataforma)
  3. [Cybertruco]Incrementar el tamaño máximo de adjuntos en Outlook en Office 365 con Powershell
  4. La próxima actualización de Windows 10 apostará fuerte por la realidad mixta

Página 16 de 64

  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20

Contenido Mas Leido

  • [Cybertruco]La búsqueda en Outlook 2013 deja de dar resultados en Windows 8.1
  • Recuperar sesión anterior en Firefox (cuando el método normal no funciona)
  • Inyección CRLF (CRLF Injection / HTTP Response Splitting)(Ataques Informáticos IV)
  • [Cybertruco]Gestión básica de ficheros y directorios en Powershell
  • Las fases de un test de penetración (Pentest) (Pentesting I)
  • [Cybertruco]Gestión de Active Directory con Powershell (I) Gestión de usuarios y ordenadores
  • Ataques de denegación de servicio (DoS)(Ataques Informáticos III)
  • [Cybertruco]Volver a bloquear una unidad con bitlocker sin tener que reiniciar el sistema
  • [Cybertruco]Gestión de Active Directory con Powershell (II) Gestión de grupos y membresías
  • Inclusión de ficheros remotos (RFI Remote File Inclusion) (Ataques Informáticos II)

Síguenos en:

rss twitter facebook