- 1. El autor del ransomware Petya publica su clave maestra de desencriptado
- (Blog)
- Tras toda la presión acaecida en las últimas semanas tras los ataques con el ransomware NotPetya, los ciberdelincuentes tras el ransomware Petya han publicado la clave maestra de desencriptado de su ransomware ...
- Creado el 09 Julio 2017
- 2. Doble golpe al cibercrimen
- (Blog)
- ... gran parte de la infraestructura de control del malware, especialmente en Ucrania donde se han llevado a cabo diversas detenciones. Emotet está considerado uno de los malwares más dañinos de los últimos ...
- Creado el 28 Enero 2021
- 3. Gemelo malvado (Evil Twin Hotspot)(Ataques Informáticos XI)
- (Blog)
- ... HTTPs y tratar de utilizar VPNs para que nuestro tráfico se encripte antes de abandonar nuestro dispositivo. Si somos los responsables de la infraestructura Wi-Fi, habilitar la detección de AP falsos ...
- Creado el 09 Enero 2021
- 4. Aumentan los ataques ransom DDoS
- (Blog)
- ... su infraestructura y piden el pago a modo de chantaje (ransom) para no llevar a cabo el mismo. Empresas como Cloudflare están ya proactivamente avisando a sus clientes ante esta creciente amenaza. ...
- Creado el 17 Octubre 2020
- 5. [Cybertruco]Cifrar particiones en Linux con LUKS
- (Blog)
- ... ese cifrado se utiliza principalmente LUKS (Linux Unified Key Setup). Este se instala sobre la utilidad cryptsetup, que también es capaz de utilizar otros métodos de cifrado como el dm-crypt, loop-AES ...
- Creado el 27 Octubre 2019
- 6. [Cybertruco]Gestión de Tags en Azure con Powershell
- (Blog)
- A medida que nuestra infraestructura en Azure crece es básico mantener sobre todos los recursos un exhaustivo nivel de control, tanto a nivel económico como organizativo. Para conseguir esto podemos utilizar ...
- Creado el 13 Septiembre 2019
- 7. [Cybertruco]Gestión de Active Directory con Powershell (IV) Gestión de Dominios y OU
- (Blog)
- ... cmdlet get-addomain, este nos devolverá datos como en nombre DNS del dominio, el nombre NetBIOS, el Infraestructure Master, detalles sobre los contenedores por defecto de usuarios/ordenadores/objetos borrados.., ...
- Creado el 10 Octubre 2018
- 8. [Cybertruco]Gestión de Active Directory con Powershell (III) Restauración de objetos borrados
- (Blog)
- ... del grupo Administradores de esquema. Nos tenemos que asegurar de que el cambio se produce en el maestro de esquema operaciones de maestro único flexible (FSMO) titular de la función controlador de dominio ...
- Creado el 07 Agosto 2018
- 9. Microsoft ha hundido otro Data Center
- (Blog)
- ... grandes áreas de población, cada vez más en zonas costeras, en donde desplegar grandes infraestructuras, por no hablar del precio por el terreno. Con estas investigaciones Microsoft planea ser capaz de ...
- Creado el 10 Junio 2018
- 10. Skype se apunta al cifrado E2E
- (Blog)
- ... el protocolo de Signal ya está siendo usado por millones de usuarios y asegura la creación de una clave AES para cada mensaje lo cual asegura un alto grado de seguridad y privacidad tanto en el momento ...
- Creado el 12 Enero 2018
- 11. Marea, el cable submarino con mayor ancho de banda en el Atlántico
- (Blog)
- ... con un 25% respectivamente en este proyecto. Tanto Microsoft como Facebook están cada vez más actuando en este nivel de despliegue de infraestructuras que como mero cliente ya que de esta manera pueden ...
- Creado el 14 Junio 2017
- 12. Dos ataques DDoS masivos dejan importantes servicios de Internet KO durante horas
- (Blog)
- ... de un ataque masivo DDoS contra la infraestructura DNS de Dyn en la región del Este de Estados Unidos, esto comenzó a provocar fallos de resolución y altas tasas de latencia. En el mapa inferior, de la ...
- Creado el 22 Octubre 2016
- 13. Microsoft, Secure Boot y como fastidiar un sistema de seguridad con un backdoor universal
- (Blog)
- Dos investigadores han publicado recientemente como Microsoft proporcionó sin querer la “llave maestra” para permitir deshabilitar el Secure Boot una de las medidas de seguridad más importantes dentro ...
- Creado el 13 Agosto 2016
- 14. Se aprueba la financiación para el Mare Nostrum
- (Blog)
- ... del Supercomputing Center-Centro Nacional de Supercomputación (BCS-CNS). Esta aportación permitirá a esta importantísima infraestructura continuar funcionando con renovados objetivos tras el reconocimiento ...
- Creado el 24 Febrero 2015
- 15. Las novedades de Windows 8.1 en vídeo
- (Blog)
- La esperada actualización para Windows 8 se acerca y se van desvelando poco a poco sus características más importantes, en el vídeo publicado hoy se muestra principalmente el nuevo sistema de búsquedas ...
- Creado el 06 Junio 2013
- 16. La OTAN concluye sus ejercicios anuales de ciber defensa
- (Blog)
- ... ejercicios de ataque/defensa, llamados Locked Shields 2013, se llevaron a cabo por parte de 250 personas distribuidas en diferentes localizaciones por toda Europa. Basándose en una infraestructura creada ...
- Creado el 29 Abril 2013
- 17. Wordpress focaliza un altísimo número de ataques de fuerza bruta
- (Blog)
- ... infraestructura. HostGator y otras firmas de seguridad han centrado sus investigaciones en una botnet que se basa en el ataque por fuerza bruta a instalaciones de WordPress. WordPress, una de los ...
- Creado el 15 Abril 2013
- 18. Corea del Sur afectada por un ciberataque a gran escala
- (Blog)
- ... surcoreanas, que a través de un complejo ataque informático del cual posiblemente sabremos más los próximos días se ha conseguido apagar 6 importantes infraestructuras afectando a bancos y televisiones. ...
- Creado el 20 Marzo 2013
- 19. Ciberguerra en Oriente Próximo
- (Blog)
- ... cuartel en que uno y otro bando intenta debilitar al máximo las infraestructuras enemigas y en la que los ciberataques se cuentan por millones. En Oriente Próximo se vive estos días una muy lamentable ...
- Creado el 19 Noviembre 2012
- 20. Parche para Cisco TACACS+ Authentication Bypass
- (Blog)
- ... (ACS) presente en la mayoría de las grandes infraestructuras de redes, por ello la gran relevancia de esta noticia. Son en total cuatro las versiones de Cisco Secure Access Control System ...
- Creado el 07 Noviembre 2012