Ciberseguridad,seguridad informática,redes y programación.
  • Inicio
  • Cybertrucos
  • Ataques Informáticos
  • Ciberseguridad
  • Inteligencia Artificial
  • Antivirus Online

Ghost, una nueva vulnerabilidad crítica para Linux

Detalles
Publicado: 28 Enero 2015

Ghost es el nombre que se le ha dado a una vulnerabilidad crítica de ejecución de código remoto que afecta a sistemas Linux que utilicen versiones antiguas de la librería GNU C (glibc anterior a 2.18). Las principales distribuciones ya han publicado actualizaciones para corregir esta gravísima vulnerabilidad.

ghost

Leer más: ...

Las estafas más habituales en la red

Detalles
Publicado: 26 Enero 2015

Las estafas en Internet siguen creciendo debido a la democratización del acceso a la red a través de dispositivos móviles por parte de la mayoría de la población. Os traemos un listado en el cual podemos ver cuales son las estafas más comunes en la red para evitar caer en ellas.

Fraudesonline

Leer más: ...

Nuevo DNIe 3.0, más sencillo, más seguro

Detalles
Publicado: 12 Enero 2015

El ministro del Interior, Jorge Fernández Díaz, ha presentado esta mañana el nuevo DNIe. Esta nueva versión (la 3.0) viene a mejorar las capacidades técnicas y de seguridad del mismo, y llega con el objetivo principal de ser mucho más fácil de usar por toda la ciudadanía, cosa que hasta ahora no han conseguido.

dnie

Leer más: ...

El protocolo HSTS puede ser usado para eludir la navegación privada de nuestros navegadores

Detalles
Publicado: 07 Enero 2015

La mayor parte de los navegadores incluye desde hace tiempo la opción de navegación privada en la que hemos venido confiando para que no se almacenara el historial de navegación, cookies, etc.. pero como todo sistema tiene sus problemas y en un reciente POC se ha demostrado como utilizando una "supercookie" se puede rastrear nuestra navegación aún utilizando este modo de navegación privada.

Private-Browsing

Leer más: ...

Análisis del gusano utilizado en el ataque a SONY

Detalles
Publicado: 20 Diciembre 2014

La US-CERT (United States Computer Emergency Readiness Team) ha emitido una alerta describiendo el gusano utilizado contra SONY y los diversos componentes del malware. En la alerta se analiza el comportamiento y los diferentes componentes de esta ciber arma.

uscertlogo

Leer más: ...

[Cybertruco]Descargar archivos adjuntos bloqueados por Gmail con Python

Detalles
Publicado: 14 Diciembre 2014

El gestor de correo Gmail poco a poco va haciendo más restrictivasu política de ficheros no permitidos en los correos lo que junto con un efectivo pero a veces demasiado invasivo sistema anti virus puede llevar a que se nos bloquee un fichero en uno de nuestros correos imposibilitandonos descargarlo cuando realmente es lo que deseamos. Vamos a ver una manera para poder bajar ficheros adjuntos que hayan sido marcados como virus o fichero bloqueado con un pequeño programa en Python.

gmailblockedfile

Leer más: ...

Siete consejos básicos para que vuestro Wi-Fi sea más seguro

Detalles
Publicado: 13 Diciembre 2014

Hoy en día la mayoría de hogares ya disponen de un router Wi-Fi a través del cual se conectan todo tipo de dispositivos, gestionando desde nuestra cuenta del banco, correo, redes sociales... Pero hasta que punto le prestamos atención a la seguridad de esta red? Hoy os traemos 7 consejos básicos que deberían aplicarse a toda red Wi-Fi para hacerla más segura.

wifi

Leer más: ...

[Cybertruco]Resetear contraseña de administrador de dominio usando DSRM y gestión de la contraseña de DSRM

Detalles
Publicado: 12 Diciembre 2014

En ciertas ocasiones ya sea por haber olvidado una contraseña o por un error durante la promoción de un servidor podemos vernos en la situación de no poder logearnos en nuestro controlador de dominio. Con este Cybertruco vamos a ver como utilizar DSRM para poder acceder a nuestro DC y/o gestionar el acceso al mismo.

dsrm

Leer más: ...

Let's Encrypt ofrecerá certificados gratuitamente

Detalles
Publicado: 19 Noviembre 2014

Con el soporte de Electronic Frontier Foundation, Mozilla, Akamai y Cisco entre otros, nace Let's Encrypt. Una nueva autoridad certificadora (CA) que pretende revolucionar la implementación de certificados en servidores web ofreciendolos de manera gratuita e implementando un altísimo nivel de automatización en todo el proceso.

let's encrypt

Leer más: ...

Internet Explorer bloqueará controles Activex anticuados

Detalles
Publicado: 12 Agosto 2014

Internet Explorer incorporará a partir de la actualización de esta tarde, dentro del Tuesday Patch de Agosto, las primeras características que permitirán a partir del próximo 9 de Septiembre que el navegador bloquee por defecto cualquier control ActiveX anticuado, como por ejemplo Java SE, lo cual supondrá una mejora importantísima en cuanto a seguridad.

internet-explorer

Leer más: ...

  1. Internet Explorer y Windows grandes protagonistas del Tuesday Patch de Junio
  2. [Cybertruco]Volver a bloquear una unidad con bitlocker sin tener que reiniciar el sistema
  3. Seguridad en Windows 8.1 (II) Sistema Operativo
  4. Seguridad en Windows 8.1 (I) El arranque

Página 32 de 64

  • 27
  • 28
  • 29
  • 30
  • 31
  • 32
  • 33
  • 34
  • 35
  • 36

Contenido Mas Leido

  • [Cybertruco]La búsqueda en Outlook 2013 deja de dar resultados en Windows 8.1
  • Recuperar sesión anterior en Firefox (cuando el método normal no funciona)
  • Inyección CRLF (CRLF Injection / HTTP Response Splitting)(Ataques Informáticos IV)
  • [Cybertruco]Gestión básica de ficheros y directorios en Powershell
  • Las fases de un test de penetración (Pentest) (Pentesting I)
  • [Cybertruco]Gestión de Active Directory con Powershell (I) Gestión de usuarios y ordenadores
  • Ataques de denegación de servicio (DoS)(Ataques Informáticos III)
  • [Cybertruco]Volver a bloquear una unidad con bitlocker sin tener que reiniciar el sistema
  • [Cybertruco]Gestión de Active Directory con Powershell (II) Gestión de grupos y membresías
  • Inclusión de ficheros remotos (RFI Remote File Inclusion) (Ataques Informáticos II)

Síguenos en:

rss twitter facebook