Ciberseguridad,seguridad informática,redes y programación.
  • Inicio
  • Cybertrucos
  • Ataques Informáticos
  • Ciberseguridad
  • Antivirus/malware/spyware Online

Google Chrome y las CA

Detalles
Publicado: 09 Febrero 2012

Google en un movimiento un tanto contradictorio ha anunciado que las próximas versiones de Google Chrome, dejarán de comprobar de antemano la validez de los certificados webs en el momento de la navegación en los servidores de las autoridades certificadoras (CA), dado el importante y creciente número de dificultades a la hora de comunicarse correctamente con estos. Pero en cambio seguirá realizando una comprobación similar en sus propios servidores con una base de datos que debe ser mantenida y actualizada con ayuda de las propias CA.

chrome

Lee más: ...

La seguridad de Foxconn comprometida

Detalles
Publicado: 09 Febrero 2012

Seguro que a muchos de vosotros os suena el nombre de Foxconn, esta compañía taiwanesa es líder en la fabricación de componentes electrónicos teniendo entre algunos de sus clientes a firmas como Apple, Intel, IBM, Sony. Para dar una idea de su tamaño, solo decir que fabrica el 40% de los componentes electrónicos a nivel mundial, empleando a cientos de miles de empleados. Hoy un grupo de hackers llamado Swaggsec ha revelado el hackeo de sus sistemas y el robo de datos comprometedores para la compañía.

Foxconn

Lee más: ...

Google desarrolla una versión blindada de Android para uso militar

Detalles
Publicado: 06 Febrero 2012

El ejército de Estados Unidos sigue un proceso constante de modernización a todos los niveles, y uno de ellos es la dotación a su personal de teléfonos y tablets capaces de albergar y transmitir con seguridad documentos y información sensible. Para ello Google y la agencia Defense Advanced Research Projects (responsable de parte del desarrollo del GPS) está desarrollando una versión modificada de Android.

Android

Lee más: ...

Filevault de Apple se puede romper en menos de 1 hora

Detalles
Publicado: 03 Febrero 2012

Mucho menos resistente de lo que se creía, así se puede calificar a FileVault de Apple, el sistema de encriptación de disco incluído en Mac OSX Lion. Investigadores de la empresa Passware han conseguido, gracias a la última versión de su software Passware Kit Forensic v11.3, romper la protección de FileVault en 40 minutos sin importar la complejidad o longitud del password.

Criptografía

Lee más: ...

Google Bouncer, el sheriff de Android

Detalles
Publicado: 03 Febrero 2012

Una de las críticas hacía el Android Market era que sobre las aplicaciones publicadas no existía un control demasiado severo, lo que permitía que se colaran ciertas aplicaciones malintencionadas. Google se ha puesto las pilas en este aspecto con la implementación de Google Bouncer,un sistema de seguridad, que según datos de la propia Google ha conseguido reducir el número de herramientas maliciosas un 40%.

Android Google Bouncer

Lee más: ...

PHP 5.3.10 disponible para corregir una vulnerabilidad crítica

Detalles
Publicado: 03 Febrero 2012

No hace mucho que se lanzó PHP 5.3.9, esta versión corregía un problema de colisión de hash que afectaba varios lenguajes (php, .net..). Esta vulnerabilidad fue parcheada a través de la limitación de parámetros de entrada y no con la total corrección de la misma. Lamentablemente este parche fue implementado de manera incorrecta produciendo a su vez un nuevo fallo de seguridad aún más severo, que es el que se corrige con esta nueva versión.

php

Lee más: ...

Google Browser Size

Detalles
Publicado: 02 Febrero 2012

La gente de Google no deja de sorprendernos con nuevos proyectos, esta vez en el Google Labs ha aparecido el nuevo Google Browser Size. Este simple pero a la vez tremendamente útil proyecto nos muestra en porcentajes el grado de visibilidad que nuestra web tiene para los posibles visitantes.

Google Browser Size

Lee más: ...

Nuevo update de seguridad para Mac OSX

Detalles
Publicado: 02 Febrero 2012

Estos últimos años los ordenadores Mac han dejado de ser plataformas especializadas de trabajo en ciertos ámbitos (diseño, música..) para irse convirtiendo en el ordenador personal de mucha gente. Este incremento en su popularidad y en la cantidad de Mac conectados a la red obviamente no han pasado inadvertidos para los atacantes que gradualmente han incrementado sus esfuerzos para con esta plataforma. Esto se nota claramente en el aumento de updates de seguridad de la plataforma, esta vez el gigante americano combina 38 parches de seguridad en su último update.

apple

Lee más: ...

Estados Unidos y China, origen de cerca del 40% de los cyber ataques según NCC

Detalles
Publicado: 01 Febrero 2012

La empresa de seguridad NCC Group ha lanzado un informe en el que se detalla, según sus datos, el origen de los cyber ataques a nivel mundial y su estimación del coste que estos mismos representan. Como podemos ver en el gráfico, entre Estados Unidos (1º) y China (2º) se reparten más del 38% de estos cyber ataques y un coste aproximado de más de cuarenta mil millones de dólares.

Cyberseguridad.net Origen hacks a nivel mundial

Lee más: ...

Cientos de sitios Wordpress 3.2.1 comprometidos

Detalles
Publicado: 01 Febrero 2012

Un importante número de pequeñas páginas personales basadas en Wordpress 3.2.1 han sido recientemente comprometidas y están siendo usadas como host para redirigir a víctimas de campañas de spamm y phishing hacía el exploit kit Phoenix.

Cyberseguridad.net Wordpress

Lee más: ...

  1. El supercomputador Blue Waters inicia su andadura
  2. A la venta tráfico generado a través de páginas hackeadas
  3. 15 Gigantes de Internet se asocian para impulsar DMARC
  4. Las distribuciones de Linux a la carrera parcheando una importante vulnerabilidad

Página 57 de 62

  • 52
  • 53
  • 54
  • 55
  • 56
  • 57
  • 58
  • 59
  • 60
  • 61

Cyberseguridad.net Tweets

Tweets by cyberseguridad

Contenido Mas Leido

  • [Cybertruco]La búsqueda en Outlook 2013 deja de dar resultados en Windows 8.1
  • Recuperar sesión anterior en Firefox (cuando el método normal no funciona)
  • Inyección CRLF (CRLF Injection / HTTP Response Splitting)(Ataques Informáticos IV)
  • [Cybertruco]Gestión básica de ficheros y directorios en Powershell
  • Las fases de un test de penetración (Pentest) (Pentesting I)
  • Ataques de denegación de servicio (DoS)(Ataques Informáticos III)
  • [Cybertruco]Gestión de Active Directory con Powershell (I) Gestión de usuarios y ordenadores
  • [Cybertruco]Volver a bloquear una unidad con bitlocker sin tener que reiniciar el sistema
  • [Cybertruco]Gestión de Active Directory con Powershell (II) Gestión de grupos y membresías
  • Inclusión de ficheros remotos (RFI Remote File Inclusion) (Ataques Informáticos II)

Síguenos en:

rss twitter facebook