- 1. NAT Slipstreaming (Ataques informáticos XIII)
- (Blog)
- ... conocidas y raramente corregidas vulnerabilidades. Cómo prevenir el NAT Slipstream El ataque se está tratando desde el punto de vista de los navegadores que ya están lanzando correcciones en sus últimas ...
- Creado el 27 Febrero 2021
- 2. Gemelo malvado (Evil Twin Hotspot)(Ataques Informáticos XI)
- (Blog)
- La conectividad móvil sumada a las limitaciones en cuanto a datos de las tarifas, provocan que las conexiones a los punto de acceso Wi-Fi sean una constante para un inmenso porcentaje de usuarios. Pero ...
- Creado el 09 Enero 2021
- 3. [Cybertruco]Habilitar cuentas de usuario dedicadas de SFTP en Linux
- (Blog)
- ... evitar el port forward, tunneling y X11 forward para esos usuarios. Guardamos el fichero y reiniciamos el servicio con sudo systemctl restart sshd.service Llegados a este punto ya deberíamos poder ...
- Creado el 28 Mayo 2020
- 4. [Cybertruco]Solucionar problemas de conexión Wi-Fi en macOS Catalina
- (Blog)
- ... sin funcionar seguiremos en el punto 6. Reiniciamos el sistema en modo seguro Eliminamos y re-añadimos la interfaz de red Wi-Fi, siguiendo los pasos a continuación -Menú de la manzana -Preferencias ...
- Creado el 05 Diciembre 2019
- 5. Múltiples vulnerabilidades en el protocolo WPA2
- (Blog)
- ... de redes Wi-Fi “seguras” a nivel mundial. Las 10 vulnerabilidades que se han publicado por el momento afectan al proceso de saludo a cuatro bandas entre el punto de acceso y el cliente. El PoC, que ha ...
- Creado el 16 Octubre 2017
- 6. Kaspersky podría haber modificado su AV para espiar para Moscú
- (Blog)
- ... para que este, dentro de sus rutinas habituales, localizase y obtuviera archivos confidenciales y secretos de EEUU. No corren buenos tiempos para Kaspersky. En el punto de mira de las agencias ...
- Creado el 12 Octubre 2017
- 7. Informe Greenpeace: Consumo energético de los grandes de Internet
- (Blog)
- ... de renovables ya alcanza los 2/3 del total. Greenpeace también ha analizado los nuevos gigantes tecnológicos asiáticos como Tencent, Baidu, Alibaba o Naver pero estos en este punto no disponen del mismo ...
- Creado el 15 Enero 2017
- 8. [Cybertruco]Permitir a clientes Outlook trabajar directamente con ficheros de sitios Sharepoint
- (Blog)
- Uno de los puntos claves de Office 365 es la gran integración entre sus diferentes componentes, Onedrive, Sharepoint, Office, Yammer... Hoy vamos a ver una pequeña modificación en el registro que habremos ...
- Creado el 05 Diciembre 2016
- 9. Diez consejos para evitar ser víctima del ransomware
- (Blog)
- ... si no eres la persona infectada, pero jamás deberíamos pagar este chantaje, ya que de esa manera retroalimentamos el sistema. Para evitar tener que llegar a este punto tened muy en cuenta los siguientes ...
- Creado el 18 Septiembre 2016
- 10. El ciberataque contra Hillary Clinton llevaba meses en marcha
- (Blog)
- ... este punto y la existencia de mucho más material robado que se podría hacer público en breve y que comprometerían gravemente a Hillary Clinton, destapando posibles casos de corrupción. Continúan ...
- Creado el 31 Julio 2016
- 11. Windows 10 Anniversary Update se aproxima, mientras finaliza el periodo gratuito de actualización
- (Blog)
- ... gente la cual no debería tener acceso a los mismos. Para esto se basa en cuatro puntos: Protección de dispositivo - En caso de que el dispositivo se pierda o sea robado, la información debería ser ...
- Creado el 28 Julio 2016
- 12. 6 consejos para minimizar el riesgo al conectar a redes Wi-Fi públicas
- (Blog)
- El Wi-Fi público es omnipresente, allá donde vayamos veremos carteles ofreciendo conectividad gratis, desde hoteles hasta cafeterías pasando por el transporte público o directamente en puntos de acceso ...
- Creado el 15 Diciembre 2015
- 13. Francia sopesa prohibir la red Tor y limitar el Wi-Fi público
- (Blog)
- ... prohibición de Tor y de los puntos de acceso públicos Wi-Fi durante ciertos momentos. Ciertamente es complicado separar la privacidad personal de los obstáculos que ciertas tecnologías pueden presentar ...
- Creado el 07 Diciembre 2015
- 14. Las fases de un test de penetración (Pentest) (Pentesting I)
- (Blog)
- ... información desde un punto de vista totalmente diferente al que el propio equipo de IT de la empresa (en caso que no se realizen tests de penetración) pueda aportar. El objetivo del test de penetración ...
- Creado el 23 Agosto 2015
- 15. Pentesting
- (General)
- Los tests de penetración son la mejor manera de la que disponen empresas e individuales de comprobar hasta que punto su red y/o dispositivos son seguros ante un ataque informático externo o interno. En ...
- Creado el 23 Agosto 2015
- 16. Análisis del gusano utilizado en el ataque a SONY
- (Blog)
- ... ficheros - Diseñada para eliminar datos más allá del punto de recuperación. En el caso que se tengan permisos de administrador en la máquina, sobreescribirá porciones de los discos duros y el MBR, con ...
- Creado el 20 Diciembre 2014
- 17. Barack Obama anuncia cambios en la NSA y en el espionaje estadounidense
- (Blog)
- Barack Obama, como se esperaba ha anunciado finalmente las reformas de la NSA y en diversos protocolos seguidos por el espionaje estadounidense. Estas reformas aunque tocan algunos de los puntos más críticos ...
- Creado el 17 Enero 2014
- 18. Los avisos de seguridad de Java pueden ser manipulados
- (Blog)
- ... y se encarga de avisar al usuario que está a punto de ejecutar código Java no firmado por una entidad certificadora (CA) para permitir a este evitar esa ejecución. Pero como no es oro todo lo que reluce, ...
- Creado el 04 Septiembre 2013
- 19. Google nos avisará sobre DNSChanger
- (Blog)
- ... el próximo 9 de Julio por lo que es necesario explorar nuevas vías para notificar a estos usuarios que están infectados para que puedan subsanarlo. En este punto entra en acción Google con una propuesta ...
- Creado el 23 Mayo 2012
- 20. Problemas de conectividad en red Wi-Fi corporativas (Caso práctico I)
- (Blog)
- ... de un edificio, con un buen número de puntos de acceso multibanda de alta gama compartiendo el mismo SSID para permitir la mobilidad de los clientes por el edificio con la máxima comodidad, en la cual ...
- Creado el 22 Febrero 2012