Ciberseguridad,seguridad informática,redes y programación.
  • Inicio
  • Cybertrucos
  • Ataques Informáticos
  • Ciberseguridad
  • Inteligencia Artificial
  • Antivirus Online

Publicado uno de los últimos exploits de Internet Explorer

Detalles
Publicado: 18 Junio 2012

La semana pasada dentro del último Patch Tuesday de Microsoft, encontrábamos diversas vulnerabilidades corregidas en Internet Explorer y ya entonces decíamos que se le daba especial importancia a ese boletín por el riesgo asociado a esas vulnerabilidades. Unos pocos días más tarde el código para una de estas vulnerabilidades se ha publicado y añadido a Metasploit, por lo que se puede decir que ya se está atacando masivamente y es ineludible actualizar vuestros sistemas.

internet-explorer

Lee más: ...

Cientos de nuevos dominios a la vuelta de la esquina

Detalles
Publicado: 13 Junio 2012

El selecto grupo de dominios de alto nivel (gTLD) como .com, .net, .org.. se verá incrementado enormemente en pocos meses, ya que una vez se complete el proceso por parte de la ICANN, posiblemente más de 1900 nuevos dominios de alto nivel estarán en uso ( .google, .sex, .wtf, .lol ...)

Lee más: ...

Nuevas actualizaciones en el último Microsoft Patch Tuesday

Detalles
Publicado: 13 Junio 2012

Microsoft lanzó en el día de ayer un nuevo pack de actualizaciones (Patch Tuesday), en esta ocasión se parchean con estas actualizaciones un total de 26 vulnerabilidades, además de advertir sobre una nueva vulnerabilidad, aún no oficialmente parcheada, que está siendo explotada estos días. Esta actualización también trae cambios relacionados con el software de actualización automática de Windows y la manera de tratar a ciertos certificados (resuelve el problema descubierto con Flame)

Microsoft

Lee más: ...

Flame, el malware cyber espía

Detalles
Publicado: 09 Junio 2012

Varios días después de que se admitiera por parte de Estados Unidos y Israel la autoría y despliegue de Stuxnet, otro malware de altísimo nivel, Flame, fue descubierto. Flame se detectó esta semana en millones de máquinas principalmente en Irán aunque también en algunos otros países de Oriente Medio. Este malware que fue desplegado y ha venido siendo usado durante los últimos años para la sustracción de documentos secretos en estos países, muestra unas técnicas y capacidades de penetración tremendamente sofisticadas lo que vuelve a situar los focos sobre ciertos países como autores del mismo dada la grandísima cantidad de recursos que se supone han sido empleados en el mismo.

Cyberwar Cyberguerra

Lee más: ...

Nuevo parche de seguridad de Adobe Flash Player

Detalles
Publicado: 09 Junio 2012

Adobe Flash Player continua siendo uno de los softwares más atacados del mundo debido a la continua aparición de vulnerabilidades lo que a su vez ayuda a la detección de nuevas vulnerabilidades y la gente de Adobe sigue trabajando contrareloj para parchearlas lo antes posible. Esta vez Adobe ha lanzado una nueva actualización de seguridad que corrige siete vulnerabilidades.

flashplayer

Lee más: ...

Millones de passwords de Linkedin publicados

Detalles
Publicado: 06 Junio 2012

Un hacker, con el nick de dwdm ha publicado durante los últimos días en foros especializados de crackeo de varios millones de contraseñas encriptadas con SHA-1. Estas contraseñas se sospecha ha confirmado que provienen tanto de Linkedin como de la web de citas online eHarmony.

linkedin

Lee más: ...

IE 10 incluye Do Not Track por defecto

Detalles
Publicado: 01 Junio 2012

Desde Microsoft hace ya algún tiempo que están volviendo a hacer las cosas realmente bien con Internet Explorer, el último paso anunciado en la buena dirección es el de incluir la opción Do Not Track activada por defecto en Internet Explorer 10.

internet-explorer

Lee más: ...

Windows 8 Release Preview

Detalles
Publicado: 01 Junio 2012

Windows 8, el nuevo sistema operativo de Microsoft se acerca a su fecha de lanzamiento y hoy se ha liberado la nueva versión, llamada Release Preview, para que todos podamos probar las mejoras introducidas en el sistema. Aunque aún estemos ante una versión "beta" del sistema gran parte de sus funcionalidades ya están abiertas en esta versión.

windows 8 release preview

Lee más: ...

Google nos avisará sobre DNSChanger

Detalles
Publicado: 23 Mayo 2012

El problema con el malware DNSChanger está durando demasiado tiempo, cientos de miles de ordenadores siguen infectados meses después de la intervención de los servidores DNS maliciosos. Para tratar de reducir al máximo el número de usuarios afectados cuando los servidores sean finalmente desconectados, Google va a empezar a notificar a sus usuarios de la infección de sus equipos a través de su propia página de búsquedas.

google dnschanger malware

Lee más: ...

Descubierta una nueva vulnerabilidad en buena parte de los operadores de telefonía móvil

Detalles
Publicado: 21 Mayo 2012

Investigadores estadounidenses de la Universidad de Michigan han detectado una grave vulnerabilidad en la infraestructura de buena parte de los operadores de telefonía móvil. Esta grave vulnerabilidad presente en ciertos firewalls de alta gama como los Cisco ASA 5500 permite a atacantes falsificar nuestra conexión a Internet con todo lo que ello puede conllevar a nivel de seguridad.

cisco asa firewall

Lee más: ...

  1. Twitter apoya la privacidad online
  2. Adobe rectifica su política de actualizaciones
  3. Inclusión de ficheros remotos (RFI Remote File Inclusion) (Ataques Informáticos II)
  4. Apache Open Office 3.4 ya disponible

Página 53 de 64

  • 48
  • 49
  • 50
  • 51
  • 52
  • 53
  • 54
  • 55
  • 56
  • 57

Cyberseguridad.net Tweets

Cyberseguridad.net tweets

Contenido Mas Leido

  • [Cybertruco]La búsqueda en Outlook 2013 deja de dar resultados en Windows 8.1
  • Recuperar sesión anterior en Firefox (cuando el método normal no funciona)
  • Inyección CRLF (CRLF Injection / HTTP Response Splitting)(Ataques Informáticos IV)
  • [Cybertruco]Gestión básica de ficheros y directorios en Powershell
  • Las fases de un test de penetración (Pentest) (Pentesting I)
  • [Cybertruco]Gestión de Active Directory con Powershell (I) Gestión de usuarios y ordenadores
  • Ataques de denegación de servicio (DoS)(Ataques Informáticos III)
  • [Cybertruco]Volver a bloquear una unidad con bitlocker sin tener que reiniciar el sistema
  • [Cybertruco]Gestión de Active Directory con Powershell (II) Gestión de grupos y membresías
  • Inclusión de ficheros remotos (RFI Remote File Inclusion) (Ataques Informáticos II)

Síguenos en:

rss twitter facebook