- 1. Si cortas el acceso a Internet en tu país te quedas sin nuevas IP
- (Blog)
- Ante la creciente tendencia de que muchos gobiernos utilicen el acceso a Internet como una arma política y de control, surgen cada vez más movimientos para defender la neutralidad de la red. Durante el ...
- Creado el 14 Abril 2017
- 2. Informe Greenpeace: Consumo energético de los grandes de Internet
- (Blog)
- ... nivel de acceso a fuentes de energía renovable ya que sus países han basado el crecimiento en fuentes de energía fósiles, más baratas a corto plazo. Greenpeace, resalta que aunque presentes en esta lista ...
- Creado el 15 Enero 2017
- 3. Cisco quiere securizar el Internet de las cosas
- (Blog)
- ... que comienzan a tener acceso a Internet, la securización del software que utilizan no es francamente un área en el que, salvo contadas excepciones, se dedique el tiempo y recursos necesarios para su perfeccionamiento. ...
- Creado el 03 Marzo 2014
- 4. Grave 0day en Internet Explorer
- (Blog)
- ... los atacantes pudieron tener acceso a documentos sensibles relacionados con la energía nuclear. Según los últimos datos, servidos por la firma CrowdStrike, el ataque podría haber empezado a mediados ...
- Creado el 06 Mayo 2013
- 5. PII, PHI o PSI, en resumen datos personales
- (Blog)
- ... Por lo general el acceso a cuentas privadas se realiza a través de datos PSI robados o supuestos. De nuevo enfatizar la importancia de publicar el mínimo indispensable de datos privados online para a ...
- Creado el 22 Diciembre 2023
- 6. Ataque de homografia en IDN(Ataques Informáticos XIX)
- (Blog)
- ... Por una parte el registro de los dominios y por otra parte el acceso. En la parte de cliente, los principales navegadores implementan algoritmos que intentan identificar estos dominios a la hora de querer ...
- Creado el 09 Septiembre 2023
- 7. Calificación de vulnerabilidades CVSS
- (Blog)
- ... el acceso. Complejidad del ataque (Attack complexity) - Está métrica expresa el número de componentes fuera del alcance del atacante que deben estar presente para lograr explotar la vulnerabilidad. Hablamos ...
- Creado el 19 Marzo 2022
- 8. Reflexión TCP en middleboxes (TCP Middlebox reflection)(Ataques Informáticos XIV)
- (Blog)
- ... en la implementación de TCP, lo que hace este es enviar contra la víctima el tráfico correspondiente a la denegación de acceso a ese contenido no permitido. En este caso este tráfico generado por el firewall ...
- Creado el 13 Marzo 2022
- 9. NAT Slipstreaming (Ataques informáticos XIII)
- (Blog)
- NAT Slipstreaming es un ataque que, en su última versión conocida, permite a un atacante remoto el acceso contra cualquier dispositivo y servicio en una red interna saltándose los sistemas NAT/Firewall ...
- Creado el 27 Febrero 2021
- 10. Ripple20, una nueva pesadilla para los dispositivos IoT
- (Blog)
- ... ejemplo como parte de botnets,etc.. Hablamos de que muchos de estos dispositivos están conectados directamente a Internet mientras que otros sin duda serán objetivos tras haber conseguido acceso a la red ...
- Creado el 18 Junio 2020
- 11. [Cybertruco]Solucionar problemas de conexión Wi-Fi en macOS Catalina
- (Blog)
- El paso a macOS Catalina está suponiendo para muchos usuarios de Mac un engorro debido a los problemas aparecidos relacionados con la conexión Wi-Fi de sus dispositivos. En el cybertruco de hoy vamos a ...
- Creado el 05 Diciembre 2019
- 12. [Cybertruco]Conectar a una VM en Azure con Powershell
- (Blog)
- ... a preparar nuestra máquina virtual para aceptar la conexión remota a nivel local. Este paso es básicamente el mismo que usariamos en cualquier máquina física para permitir el acceso a través de WinRM. ...
- Creado el 24 Octubre 2018
- 13. Vulnerabilidades en el “mundo real” en cerraduras IoT y Apps bancarias
- (Blog)
- ... pocos días se ha corregido parcialmente una grave vulnerabilidad en el framework de Homekit que permitiría a un atacante acceso no autorizado y control sobre estos dispositivos incluyendo las cerraduras ...
- Creado el 09 Diciembre 2017
- 14. Microsoft vuelve a lanzar actualizaciones de seguridad para Windows XP
- (Blog)
- ... una vulnerabilidad en la gestión de objetos en memoria de Webdav CVE-2017-8461 - Vulnerabilidad en servidores RPC con enrutamiento y acceso remoto habilitado que permite un ataque de ejecución de código ...
- Creado el 15 Junio 2017
- 15. El peligro de los juguetes conectados, ¿están seguros nuestros hijos?
- (Blog)
- ... millones de mensajes de voz grabados por niños y padres además de credenciales para más de 800.000 cuentas. Por si esto fuera poco, el investigador también descubrió toda una serie de accesos no autorizados ...
- Creado el 01 Marzo 2017
- 16. Diez consejos para evitar ser víctima del ransomware
- (Blog)
- ... y mucho menos que sean administradores de dominio. No es lo mismo que un malware se ejecute en un entorno de un usuario normal que con los permisos de un administrador. 8-Los accesos justos De la misma ...
- Creado el 18 Septiembre 2016
- 17. Microsoft avanza en sus esfuerzos para acabar con el contenido terrorista
- (Blog)
- ... a contenido almacenado y linkado en sus servicios para tratar de acotar al máximo el acceso a este tipo de contenido. El acceso a contenido de carácter propagandístico y terrorista es demasiado ...
- Creado el 21 Mayo 2016
- 18. Nuevo APT focalizado en Microsoft OWA
- (Blog)
- ... estos conseguían acceso todas las credenciales en plano de los usuarios que hicieran uso de este servicio. El descubrimiento de este APT ha tenido lugar en los servidores de una empresa de la cual ...
- Creado el 06 Octubre 2015
- 19. [Cybertruco]Windows 10 comparte tus redes Wi-Fi con tus contactos (y como deshabilitarlo)
- (Blog)
- ... Es bastante probable que se pueda acabar consiguiendo en breve un sistema para a través de una conexión de este tipo poder romper la restricción y tener acceso total a la red con los graves riesgos que ...
- Creado el 31 Julio 2015
- 20. Hacking Team utilizaba un rootkit en UEFI para mantener su software de control remoto
- (Blog)
- ... los datos revelados por investigadores de Trend Micro, para plantar este rootkit era necesario acceso físico a la máquina aunque ya se plantean alternativas por las que se pudo haber estado instalando ...
- Creado el 14 Julio 2015