Ciberseguridad,seguridad informática,redes y programación.
  • Inicio
  • Cybertrucos
  • Ataques Informáticos
  • Ciberseguridad
  • Antivirus/malware/spyware Online

NTO SQL Invader

Detalles
Publicado: 10 Diciembre 2011

La empresa NT OBJECTives ha lanzado NTO SQL Invader, una nueva herramienta gratuita para la detección de vulnerabilidades SQL muy útil tanto para desarrolladores como para pentesters. Con millones de ataques anuales, la inyección SQL es uno de los métodos favoritos de ataques ya que es relativamente sencillo encontrar vulnerabilidades, aún así el uso de herramientas como NTO SQL Invader para comprobar tu propia seguridad no está todo lo extendido que debería estar.

Lee más: ...

Los C&C de Duqu fueron apagados tras su descubrimiento

Detalles
Publicado: 01 Diciembre 2011

Recientemente y tras el descubrimiento del troyano Duqu, cientos de investigadores de diversas compañías y estamentos se habían puesto a indagar todo lo posible sobre el funcionamiento y quien podía estar detrás de Duqu. Todos estos esfuerzos se  ehan encontrado de frente y de manera inespesperada con el problema de que todos los centros de mando y control (C&C) de Duqu fueron desactivados.

Lee más: ...

Nuevo gusano de Facebook

Detalles
Publicado: 29 Noviembre 2011

Un nuevo gusano ha sido detectado en la red social por excelencia, Facebook. Este nuevo gusano descubierto por la empresa de seguridad danesa CSIS utiliza métodos clásicos de propagación pero que no dejan de ser efectivos por lo que cabe estar alerta y seguir las precauciones básicas.

Lee más: ...

Anonymous y Team Poison inician la operación Robin Hood

Detalles
Publicado: 29 Noviembre 2011

Con este nombre tan clarificador Anonymous y el Team Poison se han unido en una operación contra las entidades bancarias con el objetivo de transferir fondos de los bancos a los necesitados (se citan concretamente a obras de caridad).

anonymous

Lee más: ...

Yacy contra la tiranía de los grandes buscadores

Detalles
Publicado: 29 Noviembre 2011

Hoy en día un altísimo porcentaje de las búsquedas en internet se hacen a través de Google, Yahoo o Bing (no obligatoriamente en este orden) y el resultado de estas búsquedas está claramente alterado por diferentes factores, en contra de esto tenemos buscadores distribuidos como Yacy que prometen hacer las búsquedas más democráticas.

Lee más: ...

Blogs anónimos y Google Analytics

Detalles
Publicado: 29 Noviembre 2011

De entre los millones de blogs seguro que hay un buen número de ellos que ocultan la identidad de sus creadores por el motivo que sea. Posiblemente en el proceso de creación, registro de dominio... hayan tomado las precauciones de falsear datos o esconderlos del público general. Pero es posible se hayan olvidado de un actor importante, Google Analytics.

Lee más: ...

El negocio de la venta de identidades

Detalles
Publicado: 28 Noviembre 2011

En numerosas ocasiones hemos visto como ataques informáticos, ya sea por objetivo primordial o no, acababan con el robo de miles o millones de datos de usuarios, pues en la mayoría de los casos estos datos acaban en el mercado negro vendidos en packs (habitualmente) a grupos de hackers que las utilizan con muy diversos fines.

Lee más: ...

Holanda adopta el OpenVPN

Detalles
Publicado: 25 Noviembre 2011

El gobierno holandés ha dado un paso al frente en la adopción de software Open Source con el anuncio de la aprobación oficial de OpenVPN para el uso a nivel gubernamental.

Lee más: ...

Sentencia en contra del filtrado por parte de las ISP

Detalles
Publicado: 25 Noviembre 2011

Finalmente el Tribunal Europeo de Justicia ha fallado en contra de que las ISP europeas puedan ser requeridas para el filtrado de las comunicaciones y de este modo evitar el uso de programas para compartir archivos. Esta decisión pone punto y final a un caso abierto en 2004 por la Sociedad Belga de Autores (SABAM) en contra del ISP Scarlet y que pretendía forzar a la ISP a filtrar el tráfico para evitar el P2P.

Lee más: ...

Top 10 Supercomputadores

Detalles
Publicado: 21 Noviembre 2011

El mundo de la supercomputación es fascinante, máquinas de sorprendente capacidad de cálculo que ayudan en tareas de simulación, cálculo... y que solo son posibles gracias a estos grandes proyectos repartidos por todo el mundo. Echando un vistazo a las estadísticas, queda claro que Estados Unidos mantiene la supremacía con 263 de las 500 máquinas, aunque China se acerca a pasos agigantados colocando 73 supercomputadores en esta edición, aumentando en más de 30 en el último año. En España contamos con importantes proyectos en este área, que aunque muy lejos del nivel de los proyectos más punteros, representan un magnífico recursos para empresas e investigadores. A continuación os detallamos las 10 primeras posiciones de esta lista:

1-K SUPERCOMPUTER, RIKEN Advanced Institute for Computational Science (AICS), Japan

Situado en en RIKEN Advanced Institute for Computational Science (AICS) en Kobe, Japón, este proyecto conjunto de Fujitsu y el RIKEN ha sido el primer supercomputador en sobrepasar la barrera de los 10 Petaflops / segundo y que lo sitúa con una potencia que quadriplica al segundo clasificado.

Lee más: ...

  1. MVA Microsoft Virtual Academy
  2. Nueva planta de tratamientos de agua supuestamente comprometida
  3. Arrancamos motores

Página 61 de 62

  • 53
  • 54
  • 55
  • 56
  • 57
  • 58
  • 59
  • 60
  • 61
  • 62

Cyberseguridad.net Tweets

Tweets by cyberseguridad

Contenido Mas Leido

  • [Cybertruco]La búsqueda en Outlook 2013 deja de dar resultados en Windows 8.1
  • Recuperar sesión anterior en Firefox (cuando el método normal no funciona)
  • Inyección CRLF (CRLF Injection / HTTP Response Splitting)(Ataques Informáticos IV)
  • [Cybertruco]Gestión básica de ficheros y directorios en Powershell
  • Las fases de un test de penetración (Pentest) (Pentesting I)
  • Ataques de denegación de servicio (DoS)(Ataques Informáticos III)
  • [Cybertruco]Gestión de Active Directory con Powershell (I) Gestión de usuarios y ordenadores
  • [Cybertruco]Volver a bloquear una unidad con bitlocker sin tener que reiniciar el sistema
  • [Cybertruco]Gestión de Active Directory con Powershell (II) Gestión de grupos y membresías
  • Inclusión de ficheros remotos (RFI Remote File Inclusion) (Ataques Informáticos II)

Síguenos en:

rss twitter facebook