- 1. Google y Microsoft aumentan las recompensas
- (Blog)
- En las últimas horas tanto Google como Microsoft han anunciado un incremento en sus recompensas por la identificación de vulnerabilidades en sus productos. En Google han centrado este aumento en las vulnerabilidades ...
- Creado el 07 Marzo 2017
- 2. Apple inicia su programa de caza recompensas
- (Blog)
- Apple ha cerrado el Black Hat 2016 con el anuncio de que iniciará su propio programa de recompensas por el descubrimiento de vulnerabilidades en sus productos. Apple, de esta manera se une al resto de ...
- Creado el 05 Agosto 2016
- 3. Las defensas de EMET superadas por la propia retrocompatibilidad de Windows en sus versiones de 64 bits
- (Blog)
- ... esto, investigadores de Duo Security han descubierto una técnica para evadir las defensas de EMET contra los exploits que utilizan la memoria de nuestro ordenador para actuar. El problema se encuentra ...
- Creado el 03 Noviembre 2015
- 4. Barack Obama anuncia cambios en la NSA y en el espionaje estadounidense
- (Blog)
- Barack Obama, como se esperaba ha anunciado finalmente las reformas de la NSA y en diversos protocolos seguidos por el espionaje estadounidense. Estas reformas aunque tocan algunos de los puntos más críticos ...
- Creado el 17 Enero 2014
- 5. La NSA recolecta y analiza millones de mensajes de texto al día
- (Blog)
- Hoy es el gran día, en el que se espera que Barack Obama presente cambios substanciales en el sistema de funcionamiento de la NSA, forzado por las revelaciones de Edward Snowden. Pero Obama tendrá una ...
- Creado el 17 Enero 2014
- 6. Nuevas revelaciones muestran que la NSA mantenía una red con 50.000 redes informáticas comprometidas con malware
- (Blog)
- La NSA presentó el pasado año a sus cuatro principales aliados (Reino Unido, Canada, Australia y Nueva Zelanda) información mostrando las 50.000 redes informáticas,20 nodos principales de Internet que ...
- Creado el 25 Noviembre 2013
- 7. Los servidores FOXACID de la NSA
- (Blog)
- ... de la NSA con su sistema Prism, sus backbones ocultos para espiar la red Tor, el colaboracionismo más o menos forzado de las grandes empresas de Internet (principalmente estadounidenses)... El último capítulo ...
- Creado el 09 Octubre 2013
- 8. Microsoft lanza su programa de cazarecompensas con pagos de hasta $100.000
- (Blog)
- Microsoft ha dado un paso más en la buena dirección y aunque de manera limitada ha arrancado su programa de cazarecompensas con pagos de miles de dólares para aquellos analistas de seguridad que logren ...
- Creado el 20 Junio 2013
- 9. PRISM, o como la CIA y la NSA obtienen todos nuestros datos
- (Blog)
- ... la CIA y la NSA. El gran hermano existe y se llama PRISM. Que tipo de responsabilidades se pueden exigir a estas empresas que ignoran la privacidad de nuestros datos? Gracias a Edward Snowden, ...
- Creado el 10 Junio 2013
- 10. La OTAN concluye sus ejercicios anuales de ciber defensa
- (Blog)
- Durante la pasada semana se llevaron a cabo las prácticas de ciberdefensa por parte de la OTAN. En esta ocasión junto a las unidades de la OTAN, han participado también en las prácticas unidades de España, ...
- Creado el 29 Abril 2013
- 11. MEGA arranca con éxito su programa de cazarecompensas
- (Blog)
- El programa de recompensas de MEGA ha cumplido su primera semana de vida, en la cual ya se han identificado y solucionado un total de siete vulnerabilidades. Bueno para MEGA, bueno para el usuario final, ...
- Creado el 12 Febrero 2013
- 12. Desactivada la botnet Grum, responsable de 18 mil millones de correos spam al día
- (Blog)
- En un desenlace muchísimo más rápido de lo que se esperaba, los últimos centros de control (C&C) de la botnet Grum fueron finalmente desactivados en Ucrania y Rusia, dejando totalmente inactiva la que ...
- Creado el 19 Julio 2012
- 13. Cuidado con tus mensajes en Skype
- (Blog)
- Un comprometedor y a la vez grave problema ha aparecido en determinadas versiones de Skype, debido a un fallo en el software en algunas ocasiones un mensaje enviado a un determinado contacto puede ser ...
- Creado el 17 Julio 2012
- 14. [Cybertruco]Como instalar y usar GitHub Copilot para Powershell
- (Blog)
- ... varía en cuanto a qué modelo de IA queramos usar. Tenéis toda la info en el siguiente link. En el caso que queramos lanzar una consulta sin disponer del crédito necesario simplemente tendremos un mensaje ...
- Creado el 19 Abril 2024
- 15. El centro de operaciones de seguridad - Security operations center (SOC)
- (Blog)
- ... siem.. Procesos - En este caso hablamos de tareas como análisis de antivirus, actualizaciones de software o backups Plan de respuesta - Los responsables del SOC deben disponer de actualizados planes ...
- Creado el 23 Febrero 2024
- 16. [Cybertruco]Cómo deshabilitar las falsas notificaciones de sistema en macOS
- (Blog)
- Últimamente se está viendo que los cibercriminales están poniendo su foco en aprovecharse cada vez más de la sensación de falsa seguridad que suelen tener los usuarios de macOS y en particular del sistema ...
- Creado el 27 Enero 2024
- 17. PII, PHI o PSI, en resumen datos personales
- (Blog)
- ... Por lo general el acceso a cuentas privadas se realiza a través de datos PSI robados o supuestos. De nuevo enfatizar la importancia de publicar el mínimo indispensable de datos privados online para a ...
- Creado el 22 Diciembre 2023
- 18. [Cybertruco]Solución al error de Trusted Platform Module en Microsoft Teams
- (Blog)
- ... que nos lleva a pensar que esto puede haber generado una carambola de eventos que afecten a Teams, que no a otros softwares en la máquina. Podríamos pensar que debiéramos centrarnos en el TPM, incluso ...
- Creado el 08 Noviembre 2023
- 19. Ataque de homografia en IDN(Ataques Informáticos XIX)
- (Blog)
- ... acceder a ellos mostrando su nombre real en vez de su equivalencia en unicode, de esta manera el usuario puede ver más claramente que allí donde está entrando no es realmente donde pensaba. Por otra ...
- Creado el 09 Septiembre 2023
- 20. [Cybertruco]Configurar gestores de passwords en Edge, Chrome y Firefox con GPO
- (Blog)
- ... Templates > Microsoft Edge > Password manager and protection Como veréis las opciones de GPO, en Edge son las más extensas y granulares. Vamos a ver algunos ejemplos útiles. Enable saving passwords ...
- Creado el 26 Julio 2023