Ciberseguridad,seguridad informática,redes y programación.
  • Inicio
  • Cybertrucos
  • Ataques Informáticos
  • Ciberseguridad
  • Antivirus/malware/spyware Online

Es Huawei realmente una amenaza?

Detalles
Publicado: 08 Octubre 2012

La compañía de telecomunicaciones china Huawei representa una amenaza de seguridad. Está es la conclusión de una investigación del congreso de los Estados Unidos sobre uno de los temas más controvertidos de los últimos años en el mundo de las telecomunicaciones.

huawei

 

Lee más: ...

La IETF comienza el desarrollo de HTTP/2.0

Detalles
Publicado: 04 Octubre 2012

La IETF (Internet Engineering Task Force) ha comenzado el desarrollo de una nueva versión de uno de los protocolos más importantes de la era digital, el protocolo HTTP, el que será el futuro HTTP/2.0. Las cada vez mayores exigencias en cuanto a ancho de banda y a seguridad de los servicios web han empujado a la IETF a la creación de un grupo de trabajo que deberá desarrollar uno de los protocolos básicos para la web del mañana.

HTTP

 

Lee más: ...

Keccak es el algoritmo elegido como SHA-3

Detalles
Publicado: 03 Octubre 2012

La competición para seleccionar el algoritmo criptográfico de hash para reemplazar a SHA-1 y a SHA-2 ha finalizado con la elección oficial por parte del equipo NIST (National Institute of Standards and Technology) de Keccak como el nuevo algoritmo SHA-3.

sponge construction sha-3 keccak

 

Lee más: ...

Detectado un backdoor en uno de los espejos de phpMyAdmin

Detalles
Publicado: 26 Septiembre 2012

Generalmente los espejos de distribuciones de software importantes suelen ser de fiar, aunque esta confianza siempre depende directamente de la propia seguridad del host en el cual se encuentren los ficheros. En esta ocasión y debido a un fallo de seguridad en SourceForge.net, se ha detectado un backdoor en la distribución de phpMyAdmin, si habéis descargado recientemente phpMyAdmin no está de más revisar vuestra instalación.

PhpMyAdmin logo

 

Lee más: ...

Nueva vulnerabilidad en Java SE 5,6 y 7

Detalles
Publicado: 26 Septiembre 2012

A estas alturas ya deberíais haber seguido el consejo de desactivar Java en vuestros navegadores debido a la gran cantidad de vulnerabilidades críticas que se descubren, si no es así la nueva vulnerabilidad descubierta por los chicos de Security Explorations, que afecta criticamente a todas las últimas versiones de Java SE debería acabar de convenceros.

oracle74

 

Lee más: ...

Corregidas las vulnerabilidades en Internet Explorer

Detalles
Publicado: 24 Septiembre 2012

Microsoft ha actuado con celeridad y ha lanzado una actualización para Internet Explorer 7,8 y 9, corrigiendo al menos 5 vulnerabilidades, incluyendo el 0day de la pasada semana.

internet-explorer

 

Lee más: ...

Microsoft propone el uso de EMET como solución temporal para el 0day de Internet Explorer

Detalles
Publicado: 18 Septiembre 2012

Microsoft se vio sorprendida en el día de ayer con la aparición del exploit 0day para su Internet Explorer, unas pocas horas más tarde aunque a falta de una actualización para corregir el problema de manera definitiva, propone un método basado en EMET para poder seguir utilizando su navegador de forma más o menos segura.

internet-explorer

 

Lee más: ...

Nuevo 0day afectando a Internet Explorer 7,8 y 9

Detalles
Publicado: 17 Septiembre 2012

Hoy ha sido lanzado un nuevo exploit que afecta a Internet Explorer 7,8 y 9 tanto para Windows XP, Windows Vista y Windows 7. Este exploit insertado en una web permite al atacante obtener los mismos privilegios en el sistema de la víctima que el usuario que visita la susodicha página web. Esta vulnerabilidad no está corregida en estos momentos por lo que recomendamos no usar Internet Explorer hasta que esta vulnerabilidad esté corregida.

internet-explorer

 

Lee más: ...

Microsoft lanza su nuevo Patch Tuesday con la vista puesta en su parche KB2661254

Detalles
Publicado: 12 Septiembre 2012

Microsoft ha lanzado sus nuevas actualizaciones y como se había anunciado con anterioridad estas no afectan a la mayor parte de usuarios como suele ser habitual, ya que se centran en aplicaciones no destinadas al gran público como Microsoft Visual Studio Team Foundation Server, Microsoft Systems Management Server 2003 y System Center Configuration Manager 2007. Microsoft de esta manera, nos da algo más de tiempo libre para ajustar nuestras redes al futuro parche KB2661254 que si que tendrá una gran importancia.

Microsoft74

 

Lee más: ...

Los hackers se vuelcan en Guild Wars 2

Detalles
Publicado: 07 Septiembre 2012

Guild Wars 2 ha sido uno de los lanzamientos más esperados del año y ha cosechado un inmenso éxito desde el primer día. El problema ha surgido tras la inmensa cantidad de ataques que están sufriendo sus usuarios por parte de hackers (chinos?) para conseguir robarles las cuentas con la consiguiente venta de las mismas. Por suerte para los jugadores ArenaNet está poniendo todos los medios para acabar o al menos minimizar las consecuencias de esta actividad.

Guild Wars 2

 

Lee más: ...

  1. Los recientes parches de Java dejan mucho que desear
  2. UPEK Protector Suite, un software de huella digital totalmente inseguro
  3. Bitcoins un suculento objetivo para los hackers
  4. GarretCom incluía en uno de sus router una cuenta secreta y no documentada

Página 48 de 63

  • 43
  • 44
  • 45
  • 46
  • 47
  • 48
  • 49
  • 50
  • 51
  • 52

Cyberseguridad.net Tweets

Tweets de @cyberseguridad

Contenido Mas Leido

  • [Cybertruco]La búsqueda en Outlook 2013 deja de dar resultados en Windows 8.1
  • Recuperar sesión anterior en Firefox (cuando el método normal no funciona)
  • Inyección CRLF (CRLF Injection / HTTP Response Splitting)(Ataques Informáticos IV)
  • [Cybertruco]Gestión básica de ficheros y directorios en Powershell
  • Las fases de un test de penetración (Pentest) (Pentesting I)
  • Ataques de denegación de servicio (DoS)(Ataques Informáticos III)
  • [Cybertruco]Gestión de Active Directory con Powershell (I) Gestión de usuarios y ordenadores
  • [Cybertruco]Volver a bloquear una unidad con bitlocker sin tener que reiniciar el sistema
  • [Cybertruco]Gestión de Active Directory con Powershell (II) Gestión de grupos y membresías
  • Inclusión de ficheros remotos (RFI Remote File Inclusion) (Ataques Informáticos II)

Síguenos en:

rss twitter facebook