Ciberseguridad,seguridad informática,redes y programación.
  • Inicio
  • Cybertrucos
  • Ataques Informáticos
  • Ciberseguridad
  • Antivirus/malware/spyware Online

La eliminación de la botnet DNSChanger se alarga

Detalles
Publicado: 22 Febrero 2012

Los responsables de la red DNSChanger, de origen estonio, ya fueron detenidos, los C&C de la red se encuentran desde hace semanas bajo el control de las autoridades federales de los Estados Unidos, que siguen trabajando contrareloj y mano a mano con cientos de ISP para identificar a los ordenadores que siguen formando parte de la botnet y aún así, se espera que no se puedan limpiar millones de ordenadores en el plazo dado por el juzgado por lo que estos quedarían sin conexión a la red.

Lee más: ...

Problemas de conectividad en red Wi-Fi corporativas (Caso práctico I)

Detalles
Publicado: 22 Febrero 2012

En redes informáticas de mediano o gran tamaño a veces nos podemos encontrar con problemas que presentan sintomas contradictorios y de los cuales es dificil encontrar información o feedback en la red o por parte de otros compañeros ya que cada red es un mundo. Este es el caso en el que me encontré a finales de la semana pasada. En una red Wi-Fi corporativa de cliente, aparentemente bien configurada para una gran porción de los clientes, presentaba en cambio para otros tantos graves problemas de conexión.  En estos casos ante la falta de antecedentes y dadas las peliculiaridades de la red, un proceso metódico de todas las variables era necesario para llegar como así fué a una solución efectiva del problema.

Wi-Fi

Lee más: ...

Ubuntu y Android, la pareja perfecta?

Detalles
Publicado: 21 Febrero 2012

Los terminales móviles con Android poseen unas posibilidades realmente enormes y aún así a muchos usuarios avanzados se le queda un poco pequeño comparado con un sistema operativo clásico. Ahora bien, que tal si añadiéramos una potente distribución de Linux como dual-OS a nuestro dispositivo? Este es el objetivo de Canonical con Ubuntu, del que ya ha mostrado una demo totalmente funcional.

Ubuntu on Android

Lee más: ...

HijackThis pasa a ser OpenSource

Detalles
Publicado: 20 Febrero 2012

En los últimos meses estamos viendo como tanto herramientas para protegernos de ataques como otras pensadas para todo lo contrario, pasan a ser open source, mejorando gracias a la comunidad en multitud de aspectos. La última empresa en dar este paso es Trend Micro, con su HijackThis.

Trend Micro HijackThis

Lee más: ...

Dominios Fantasmas (Ghost Domains) (Ataques Informáticos I)

Detalles
Publicado: 17 Febrero 2012

Internet es tal y como la conocemos gracias a una serie de tecnologías clave, como la que nos ocupa en este artículo, DNS. El DNS o Domain Name System es un sistema de nomenclatura que se encarga de traducir las direcciones IP conectadas a Internet a nombres legibles para las personas y de mantener de manera distribuida una base de datos que asocia nombres a información de dominios. Pues, para abrir la sección de ataques informáticos, vamos a ocuparnos de un agujero en la seguridad DNS descubierto por varios investigadores de la Universidad de Tsinghua, la Universidad de Oregon, la Universidad Carlos III de Madrid y la Universidad de Georgia, que permite tal y como ellos mismos llamaron los Ghost Domains.

Lee más: ...

OSX Mountain Lion aumentará la seguridad

Detalles
Publicado: 17 Febrero 2012

Apple consciente de el aumento de amenazas contra su sistema operativo, ha anunciado que su próxima versión, Mountain Lion, que saldrá a la venta en verano incorporará de série un Gatekeeper para controlar que aplicaciones se descargan y instalan en la máquina.

apple

Lee más: ...

Microsoft Security Essentials y Google

Detalles
Publicado: 15 Febrero 2012

Si sois usuarios de Microsoft Security Essentials, lo mantenéis debidamente actualizado y durante el día de ayer visitasteis google.com, posiblemente os saltara una alarma ante un supuesto troyano. Como podéis suponer se trataba de un falso positivo.

Microsoft security essentials alert google.com

Lee más: ...

Twitter se pasa a HTTPS

Detalles
Publicado: 15 Febrero 2012

Tras un primer amago el año pasado el que introdujo la opción de login opcional a través de HTTPS, ahora Twitter ha incluído esta modalidad como predefinida para todas las cuentas. De esta manera la identificación en la red social se está haciendo ya en estos momentos de forma encriptada.

twitter

Lee más: ...

El día de San Valentín nos traerá un nuevo "Patch Tuesday"

Detalles
Publicado: 13 Febrero 2012

Microsoft, fiel al calendario, nos traerá mañana un nuevo lote de actualizaciones. En total serán nueve actualizaciones que corregirán un total de 21 vulnerabilidades, entre ellas cuatro de críticas.

Microsoft

Lee más: ...

DNT+ Incrementa tu privacidad online

Detalles
Publicado: 11 Febrero 2012

Constantemente y en la mayoría de los casos de manera invisible, nuestra actividad en internet es monitorizada por terceros. Un gran porcentaje de las webs con gran volumen de visitas tienen acuerdos con 3,4 o más empresas de publicidad online que almacenan, analizan y comercian con nuestros datos, gustos, preferencias, costumbres.. Pero hay que saber que podemos bloquear estas actividades con herramientas gratuitas como Do not track +.

Do not track +

Lee más: ...

  1. Google Chrome y las CA
  2. La seguridad de Foxconn comprometida
  3. Google desarrolla una versión blindada de Android para uso militar
  4. Filevault de Apple se puede romper en menos de 1 hora

Página 56 de 62

  • 51
  • 52
  • 53
  • 54
  • 55
  • 56
  • 57
  • 58
  • 59
  • 60

Cyberseguridad.net Tweets

Tweets by cyberseguridad

Contenido Mas Leido

  • [Cybertruco]La búsqueda en Outlook 2013 deja de dar resultados en Windows 8.1
  • Recuperar sesión anterior en Firefox (cuando el método normal no funciona)
  • Inyección CRLF (CRLF Injection / HTTP Response Splitting)(Ataques Informáticos IV)
  • [Cybertruco]Gestión básica de ficheros y directorios en Powershell
  • Las fases de un test de penetración (Pentest) (Pentesting I)
  • Ataques de denegación de servicio (DoS)(Ataques Informáticos III)
  • [Cybertruco]Gestión de Active Directory con Powershell (I) Gestión de usuarios y ordenadores
  • [Cybertruco]Volver a bloquear una unidad con bitlocker sin tener que reiniciar el sistema
  • [Cybertruco]Gestión de Active Directory con Powershell (II) Gestión de grupos y membresías
  • Inclusión de ficheros remotos (RFI Remote File Inclusion) (Ataques Informáticos II)

Síguenos en:

rss twitter facebook