- 21. Pentesting
- (General)
- Los tests de penetración son la mejor manera de la que disponen empresas e individuales de comprobar hasta que punto su red y/o dispositivos son seguros ante un ataque informático externo o interno. En ...
- Creado el 23 Agosto 2015
- 22. Análisis del gusano utilizado en el ataque a SONY
- (Blog)
- ... ficheros - Diseñada para eliminar datos más allá del punto de recuperación. En el caso que se tengan permisos de administrador en la máquina, sobreescribirá porciones de los discos duros y el MBR, con ...
- Creado el 20 Diciembre 2014
- 23. Barack Obama anuncia cambios en la NSA y en el espionaje estadounidense
- (Blog)
- Barack Obama, como se esperaba ha anunciado finalmente las reformas de la NSA y en diversos protocolos seguidos por el espionaje estadounidense. Estas reformas aunque tocan algunos de los puntos más críticos ...
- Creado el 17 Enero 2014
- 24. Los avisos de seguridad de Java pueden ser manipulados
- (Blog)
- ... y se encarga de avisar al usuario que está a punto de ejecutar código Java no firmado por una entidad certificadora (CA) para permitir a este evitar esa ejecución. Pero como no es oro todo lo que reluce, ...
- Creado el 04 Septiembre 2013
- 25. Google nos avisará sobre DNSChanger
- (Blog)
- ... el próximo 9 de Julio por lo que es necesario explorar nuevas vías para notificar a estos usuarios que están infectados para que puedan subsanarlo. En este punto entra en acción Google con una propuesta ...
- Creado el 23 Mayo 2012
- 26. Problemas de conectividad en red Wi-Fi corporativas (Caso práctico I)
- (Blog)
- ... de un edificio, con un buen número de puntos de acceso multibanda de alta gama compartiendo el mismo SSID para permitir la mobilidad de los clientes por el edificio con la máxima comodidad, en la cual ...
- Creado el 22 Febrero 2012
- 27. Sentencia en contra del filtrado por parte de las ISP
- (Blog)
- ... archivos. Esta decisión pone punto y final a un caso abierto en 2004 por la Sociedad Belga de Autores (SABAM) en contra del ISP Scarlet y que pretendía forzar a la ISP a filtrar el tráfico para evitar ...
- Creado el 25 Noviembre 2011
- 28. Consejos básicos de seguridad informática
- (Sin categoría)
- ... siempre desconfiar. Únicamente debemos instalar aquello que realmente necesitemos y siempre que sea de una fuente fiable. Por ello volvemos al primer punto, es recomendable usar software legítimo y evitar ...
- Creado el 18 Diciembre 2011