- 1. Ataque de navegador en el navegador(Browser in the Browser - BitB)(Ataques Informáticos XVII)
- (Blog)
- ... como browser-in-the-browser (BitB) que simula pantallas del propio navegador para hacernos caer en la trampa. En este caso el atacante es capaz de simular una ventana dentro del mismo navegador ...
- Creado el 12 Noviembre 2022
- 2. Opera presenta su nuevo navegador, Neon
- (Blog)
- Opera ha lanzado su nuevo navegador, Neon. Este nuevo navegador en principio no sustituirá al clásico navegador Opera de la compañía sino que es una especie de experimento basado en un nuevo concepto visual ...
- Creado el 14 Enero 2017
- 3. Los principales navegadores dejarán de soportar certificados SHA-1 a principios de 2017
- (Blog)
- ... los próximos meses los principales navegadores (Firefox, Edge, Chrome) dejarán de aceptar sus certificados SSL. Diseñado y lanzado a mediados de los 90 por la NSA, el algoritmo SHA-1 con ...
- Creado el 19 Noviembre 2016
- 4. Los navegadores Firefox y Tor afectados por un fallo en el control de certificados y extensiones
- (Blog)
- Recientemente mientras se investigaba la seguridad y privacidad de la red Tor se descubrió una vulnerabilidad en el sistema de actualizaciones de las extensiones de navegador. Tanto Firefox como el navegador ...
- Creado el 17 Septiembre 2016
- 5. El protocolo HSTS puede ser usado para eludir la navegación privada de nuestros navegadores
- (Blog)
- La mayor parte de los navegadores incluye desde hace tiempo la opción de navegación privada en la que hemos venido confiando para que no se almacenara el historial de navegación, cookies, etc.. pero como ...
- Creado el 07 Enero 2015
- 6. El navegador Opera 16 ya disponible
- (Blog)
- Hoy ha sido lanzada una nueva versión del navegador Opera, la 16. Con un buen puñado de mejoras Opera pretende revertir la tendencia negativa de los últimos meses y recuperar la curva creciente en cuanto ...
- Creado el 28 Agosto 2013
- 7. El primer día de Pwn2Own nos deja 0days para los principales navegadores
- (Blog)
- Durante las primeras horas del concurso Pwn2Own, ya han surgido diferentes vulnerabilidades para todos los principales navegadores, Internet Explorer, Firefox y Chrome. Estas vulnerabilidades 0day han ...
- Creado el 07 Marzo 2013
- 8. El peligro de tener Java habilitado en el navegador
- (Blog)
- ... de los exploits kits más utilizados, como Blackhole, por lo que si a estas alturas seguís manteniendo Java activo en vuestro navegador las posibilidades de que hackeen vuestro ordenador son al menos amplias. ...
- Creado el 10 Enero 2013
- 9. Retirado el navegador Firefox 16 debido a una vulnerabilidad
- (Blog)
- La última versión del navegador Firefox ha sido retirada por Mozilla debido a que se ha detectado una grave vulnerabilidad en su código que permitiría a un website malicioso conocer nuestro historial de ...
- Creado el 11 Octubre 2012
- 10. [Cybertruco]Cómo deshabilitar las falsas notificaciones de sistema en macOS
- (Blog)
- ... que fácilmente pueden inducir al engaño. Esto es posible ya que el propio funcionamiento de este tipo de notificaciones permite a los webmasters lanzarlas independientemente de si el navegador está o ...
- Creado el 27 Enero 2024
- 11. Ataque de homografia en IDN(Ataques Informáticos XIX)
- (Blog)
- ... aparecer en nuestro navegador como ámazon.com. Imaginaos la cantidad de combinaciones, realmente todo un arte en los ataques informáticos. Por si fuera poco para facilitar la tarea existen diversos generadores ...
- Creado el 09 Septiembre 2023
- 12. [Cybertruco]Configurar gestores de passwords en Edge, Chrome y Firefox con GPO
- (Blog)
- Los navegadores modernos son ya aplicaciones con multitud de funcionalidades, una de ellas es a la vez algo útil y una fuente de problemas en cuanto a seguridad, sobre todo en entornos empresariales, hablamos ...
- Creado el 26 Julio 2023
- 13. Contrabando de HTML(HTML Smuggling)(Ataques Informáticos XVIII)
- (Blog)
- ... En este caso lo que se hace es esconder un blob JavaScript dentro de un adjunto de correo HTML. Una vez que la víctima recibe el email y abre el adjunto, el navegador reconstruye el malware y lo descarga ...
- Creado el 25 Marzo 2023
- 14. [Cybertruco]Deshabilitar notificaciones de Chrome por GPO o de manera local por registro de Windows
- (Blog)
- Las notificaciones del navegador son uno de esos elementos que en su justa medida podrían ser útiles pero que al ser abusados se convierten en un incordio y una fuente de peligros. Vamos a ver cómo podemos ...
- Creado el 18 Agosto 2022
- 15. [Cybertruco]Activar la proteccion de seguimiento por URL en Firefox
- (Blog)
- Mozilla acaba de lanzar la última versión de su navegador Firefox y ya vamos por la 102. Una de sus características más relevantes es la capacidad para eliminar automáticamente tags de seguimiento en las ...
- Creado el 02 Julio 2022
- 16. [Cybertruco]Exportar o importar credenciales en Firefox
- (Blog)
- Nuestro navegador Firefox nos permite sincronizar nuestros datos entre diversas máquinas si nos creamos un usuario o nos logueamos en los mismos, pero en el caso que queramos evitar esta opción podemos ...
- Creado el 30 Abril 2022
- 17. [Cybertruco]Utilizando FIDO2 para loguearnos en Windows / Office 365
- (Blog)
- ... de llaves para loguearnos tanto en Azure AD vía aplicación o navegador como en los propios dispositivos ya de inicio. Como funciona la autenticación con FIDO2? Durante el registro de nuestra llave ...
- Creado el 10 Abril 2022
- 18. NAT Slipstreaming (Ataques informáticos XIII)
- (Blog)
- ... en este momento ese código engaña al NAT para que espere una conexión entrante desde Internet al dispositivo de la víctima. Este ataque es independiente del navegador y dispositivo y no requiere ninguna ...
- Creado el 27 Febrero 2021
- 19. Firefox sigue luchando por la privacidad con Total Cookie Protection
- (Blog)
- ... Hace pocos días apareció información sobre nuevas técnicas utilizadas para que las super cookies resistiera los métodos tradicionales de bloqueo e incluso las limpiezas de cache de los navegadores, como ...
- Creado el 23 Febrero 2021
- 20. Suplantación de URL en barra de navegación (Address Bar Spoofing)(Ataques Informáticos IX)
- (Blog)
- ... la vulnerabilidad, pero normalmente se consigue ejecutando un JavaScript durante la carga de la web maliciosa que substituye en nuestro navegador esa URL por una en la que la víctima confíe. El atacante, ...
- Creado el 22 Octubre 2020