Ciberseguridad,seguridad informática,redes y programación.
  • Inicio
  • Cybertrucos
  • Ataques Informáticos
  • Ciberseguridad
  • Antivirus/malware/spyware Online

El año bisiesto causa problemas en la nube

Detalles
Publicado: 01 Marzo 2012

Recordándonos a aquel vaticinado terrible efecto 2000 que iba a tener lugar sobre los ordenadores causando su mal funcionamiento y provocando el caos mundial (cosa que no ocurrió), en el día de ayer (29 de Febrero) si que ocurrió un fallo similar en el servicio cloud Microsoft Azure, por culpa de la singularidad en el calendario de este año bisiesto 2012.

Microsoft Azure

Lee más: ...

Windows 8 Consumer Preview disponible

Detalles
Publicado: 29 Febrero 2012

Era una noticia esperada durante estos días, y hoy finalmente Microsoft ha liberado la Windows 8 Consumer Preview para que comencemos a probar el nuevo sistema operativo de Microsoft que al menos estéticamente supone el cambio más radical desde Windows 95. Windows 8, que recoge y mejora todo lo bueno de Windows 7, ya de por si un magnífico sistema operativo, es la baza de Microsoft para recuperar la hegemonía total en el ámbito de los sistemas operativos.

windows 8

Lee más: ...

IBM consigue nuevos avances en computación cuántica

Detalles
Publicado: 28 Febrero 2012

IBM es una de las empresas del sector que pone más énfasis en la investigación y desarrollo de nuevas tecnologías, por ejemplo, cuenta con 5 premios Nobel otorgados a sus trabajadores a lo largo de sus más de 100 años de historia. Uno de los campos en los que centra sus investigaciones actualmente es la computación cuántica y hoy han anunciado en el marco de la reunión anual de la American Physical Society un importante avance en la misma que permitirá ,a medio y largo plazo, avanzar en la construcción se ordenadores cuánticos.

ibm

Lee más: ...

Botnets descentralizadas, un nuevo desafío

Detalles
Publicado: 27 Febrero 2012

Uno de los puntos más débiles de las botnets ha sido desde siempre su dependencia de centros de control desde los cuales los operadores daban órdenes a todos los componentes. Esto hacía que en el caso de que las autoridades tomaran control de estos C&C la botnet sufría cuanto menos un considerable bajón en su rendimiento, sino definitivo si al menos temporal. Pues bien, como cualquier desarrollador, los creadores de estas botnets se esfuerzan constantemente para mejorarlas y blindarlas, uno de sus últimos avances es el de prescindir de estos C&C en beneficio de una botnet P2P.

Lee más: ...

Wikileaks publica millones de emails de Stratfor

Detalles
Publicado: 27 Febrero 2012

Durante estos últimos meses, principalmente debido a que la atención informativa es realmente arbitraria y se ha centrado en otros asuntos parecía que Wikileaks había dejado de funcionar como tal, nada más lejos de la realidad. Wikileaks ha publicado el primer pack de los casi 5 millones de correos electrónicos que se obtuvieron durante el hackeo de esta compañía de inteligencia a finales de año, como ya os informamos en Cyberseguridad.net.

Stratfor

Lee más: ...

Cuidado con el troyano Flashback para Mac

Detalles
Publicado: 24 Febrero 2012

Recientemente ha aparecido una nueva versión del troyano Flashback.G especialmente programado para atacar a los usuarios de Mac OS X Snow Leopard y que se centra en el robo de credenciales bancarias y de registros online. Afortunadamente solo con tener claras un par de precauciones podemos permanecer a salvo del mismo.

apple

Lee más: ...

La eliminación de la botnet DNSChanger se alarga

Detalles
Publicado: 22 Febrero 2012

Los responsables de la red DNSChanger, de origen estonio, ya fueron detenidos, los C&C de la red se encuentran desde hace semanas bajo el control de las autoridades federales de los Estados Unidos, que siguen trabajando contrareloj y mano a mano con cientos de ISP para identificar a los ordenadores que siguen formando parte de la botnet y aún así, se espera que no se puedan limpiar millones de ordenadores en el plazo dado por el juzgado por lo que estos quedarían sin conexión a la red.

Lee más: ...

Problemas de conectividad en red Wi-Fi corporativas (Caso práctico I)

Detalles
Publicado: 22 Febrero 2012

En redes informáticas de mediano o gran tamaño a veces nos podemos encontrar con problemas que presentan sintomas contradictorios y de los cuales es dificil encontrar información o feedback en la red o por parte de otros compañeros ya que cada red es un mundo. Este es el caso en el que me encontré a finales de la semana pasada. En una red Wi-Fi corporativa de cliente, aparentemente bien configurada para una gran porción de los clientes, presentaba en cambio para otros tantos graves problemas de conexión.  En estos casos ante la falta de antecedentes y dadas las peliculiaridades de la red, un proceso metódico de todas las variables era necesario para llegar como así fué a una solución efectiva del problema.

Wi-Fi

Lee más: ...

Ubuntu y Android, la pareja perfecta?

Detalles
Publicado: 21 Febrero 2012

Los terminales móviles con Android poseen unas posibilidades realmente enormes y aún así a muchos usuarios avanzados se le queda un poco pequeño comparado con un sistema operativo clásico. Ahora bien, que tal si añadiéramos una potente distribución de Linux como dual-OS a nuestro dispositivo? Este es el objetivo de Canonical con Ubuntu, del que ya ha mostrado una demo totalmente funcional.

Ubuntu on Android

Lee más: ...

HijackThis pasa a ser OpenSource

Detalles
Publicado: 20 Febrero 2012

En los últimos meses estamos viendo como tanto herramientas para protegernos de ataques como otras pensadas para todo lo contrario, pasan a ser open source, mejorando gracias a la comunidad en multitud de aspectos. La última empresa en dar este paso es Trend Micro, con su HijackThis.

Trend Micro HijackThis

Lee más: ...

  1. Dominios Fantasmas (Ghost Domains) (Ataques Informáticos I)
  2. OSX Mountain Lion aumentará la seguridad
  3. Microsoft Security Essentials y Google
  4. Twitter se pasa a HTTPS

Página 56 de 62

  • 51
  • 52
  • 53
  • 54
  • 55
  • 56
  • 57
  • 58
  • 59
  • 60

Cyberseguridad.net Tweets

Tweets by Cyberseguridad

Contenido Mas Leido

  • [Cybertruco]La búsqueda en Outlook 2013 deja de dar resultados en Windows 8.1
  • Recuperar sesión anterior en Firefox (cuando el método normal no funciona)
  • Inyección CRLF (CRLF Injection / HTTP Response Splitting)(Ataques Informáticos IV)
  • [Cybertruco]Gestión básica de ficheros y directorios en Powershell
  • Las fases de un test de penetración (Pentest) (Pentesting I)
  • Ataques de denegación de servicio (DoS)(Ataques Informáticos III)
  • [Cybertruco]Gestión de Active Directory con Powershell (I) Gestión de usuarios y ordenadores
  • [Cybertruco]Volver a bloquear una unidad con bitlocker sin tener que reiniciar el sistema
  • [Cybertruco]Gestión de Active Directory con Powershell (II) Gestión de grupos y membresías
  • Inclusión de ficheros remotos (RFI Remote File Inclusion) (Ataques Informáticos II)

Síguenos en:

rss twitter facebook