- 1. Nuevo update de seguridad para Mac OSX
- (Blog)
- Estos últimos años los ordenadores Mac han dejado de ser plataformas especializadas de trabajo en ciertos ámbitos (diseño, música..) para irse convirtiendo en el ordenador personal de mucha gente. Este ...
- Creado el 02 Febrero 2012
- 2. Oversight, protege tu privacidad en Mac
- (Blog)
- ... de víctimas, aumenta la cantidad de malware enfocado a ello. Por suerte, los usuarios de Mac disponen de una nueva herramienta, Oversight, que les avisara cuando su cámara o micrófono sea activado sin ...
- Creado el 07 Octubre 2016
- 3. Una gravísima vulnerabilidad en Macs permite sobreescribir el firmware remotamente
- (Blog)
- Si tenéis un Mac con más de un año de antigüedad sabed que un atacante remoto aprovechando cualquier vulnerabilidad que le permitiese elevación de privilegios podría sobreescribir vuestro firmware controlando ...
- Creado el 02 Junio 2015
- 4. Leverage, un nuevo troyano para Mac que utiliza vulnerabilidades de Java
- (Blog)
- Apple no está teniendo una buena semana en cuanto a seguridad se refiere, tras el fracaso de TouchID como sistema de seguridad, se ha conocido también la existencia de un nuevo troyano, bajo el nombre ...
- Creado el 25 Septiembre 2013
- 5. OSX Mountain Lion aumentará la seguridad
- (Blog)
- ... descargar y ejecutar en nuestro Mac. Como podéis ver en la imagen siguiente, el sistema es muy básico y nos permitirá elegir entre solo 3 opciones. Por defecto la opción seleccionada será la de "Mac ...
- Creado el 17 Febrero 2012
- 6. Ataque de homografia en IDN(Ataques Informáticos XIX)
- (Blog)
- ... a algoritmos de reemplazo de caracteres y de detección de similitud, y segundo a la información del dueño del dominio disponible. Si se produce esa similitud “extrema” y el dueño del dominio no concuerda, ...
- Creado el 09 Septiembre 2023
- 7. Ataque a la cadena de suministros(Supply Chain Attack)(Ataques Informáticos XVI)
- (Blog)
- ... para intentar prevenirlos. Por qué se da el ataque a la cadena de suministros? Puede que no fuera en vuestra primera clase de programación, pero seguro que no tardaron mucho en deciros que "no ...
- Creado el 01 Noviembre 2022
- 8. Suplantación de direcciones IP(IP Address Spoofing)(Ataques informáticos XII)
- (Blog)
- ... Vamos a conocer un poco más de este tipo de ataques. El atacante puede utilizar esta técnica para por ejemplo acceder a información de otra manera no accesible, alterar el funcionamiento normal ...
- Creado el 13 Febrero 2021
- 9. Gemelo malvado (Evil Twin Hotspot)(Ataques Informáticos XI)
- (Blog)
- ... Wi-Fi con el mismo SSID que el punto de acceso legítimo, el atacante puede también utilizar la misma dirección MAC para que sea más complicada su identificación e incluso evitar nuestra conexión con el ...
- Creado el 09 Enero 2021
- 10. [Cybertruco] Dominando la función de ficheros bajo demanda del cliente de OneDrive
- (Blog)
- El cliente de OneDrive sigue siendo mejorado versión tras versión, en las últimas versiones del cliente tanto para PC como para Mac, se ha añadido por defecto una opción que nos permite tener toda la estructura ...
- Creado el 23 Julio 2019
- 11. El malware relacionado con Bitcoin se multiplica
- (Blog)
- En los últimos días están apareciendo diferentes variedades de malware centrados en Bitcoin, desde típicos troyanos preparados para vaciar nuestra cartera virtual a malware más elaborado para unir nuestro ...
- Creado el 10 Febrero 2014
- 12. El exploit de Java usa 2 vulnerabilidades
- (Blog)
- El exploit recientemente aparecido para atacar las instalaciones (Windows, OSX, Linux..) de Java 7 (no es efectivo contra la versión 6 y anteriores), parece ser que utiliza no uno, sino almenos dos vulnerabilidades ...
- Creado el 30 Agosto 2012
- 13. Nuevo parche de seguridad de Adobe Flash Player
- (Blog)
- ... Player 11.3 (Windows y Mac), que añade protección sandbox a los usuarios de Mozilla Firefox en Mac OSX X, corrige un total de siete vulnerabilidades que pueden llegar a permitir a un atacante tomar control ...
- Creado el 09 Junio 2012
- 14. Disponible la solución de Apple para acabar con Flashback
- (Blog)
- Cuando todo el mundo se preguntaba el porqué de la inacción de Apple respecto a la masiva infección de sus sistemas por el malware Flashback, y cuando varias firmas de seguridad ya habían lanzado sus propias ...
- Creado el 13 Abril 2012
- 15. Apple lanzará una aplicación para tratar de acabar con Flashback
- (Blog)
- ... para la detección y eliminación del malware. En sistemas Mac OS X v10.5 y anteriores directamente se recomienda desactivar Java en los navegadores. Este malware, BackDoor.Flashback.39, como hemos dicho ...
- Creado el 11 Abril 2012
- 16. Problemas de conectividad en red Wi-Fi corporativas (Caso práctico I)
- (Blog)
- En redes informáticas de mediano o gran tamaño a veces nos podemos encontrar con problemas que presentan sintomas contradictorios y de los cuales es dificil encontrar información o feedback en la red o ...
- Creado el 22 Febrero 2012
- 17. Filevault de Apple se puede romper en menos de 1 hora
- (Blog)
- Mucho menos resistente de lo que se creía, así se puede calificar a FileVault de Apple, el sistema de encriptación de disco incluído en Mac OSX Lion. Investigadores de la empresa Passware han conseguido, ...
- Creado el 03 Febrero 2012
- 18. Web de Amnistía Internacional UK comprometida
- (Blog)
- ... también informan que durante las últimas fechas no es extraño que ciertos grupos de atacantes usen vulnerabilidades avanzadas para comprometer sitios webs de ONG lo que les proporciona información sobre ...
- Creado el 23 Diciembre 2011
- 19. Los códigos QR y su cara oculta
- (Blog)
- ... sorpresas desagradables. Los códigos QR serían como los códigos de barras 2.0, ya que pueden contener mucha más información y servir para contener una gran variedad de información multimedia. Pueden, ...
- Creado el 17 Diciembre 2011
- 20. Google Wallet y la encriptación
- (Blog)
- En un entorno ideal, todos nuestros datos sensibles deberían estar adecuadamente encriptados al ser almacenados o al transitar por la red, lamentablemente seguimos teniendo ejemplos en los que muchos de ...
- Creado el 15 Diciembre 2011