- 1. La EFF lanza un nuevo estándar para Do Not Track
- (Blog)
- La Electronic Frontier Foundation (EFF), una organización formada por distintas empresas que buscan un Internet más libre y neutral, ha desarrollado un nuevo estándar para la función Do Not Track destinado ...
- Creado el 05 Agosto 2015
- 2. Barack Obama anuncia cambios en la NSA y en el espionaje estadounidense
- (Blog)
- Barack Obama, como se esperaba ha anunciado finalmente las reformas de la NSA y en diversos protocolos seguidos por el espionaje estadounidense. Estas reformas aunque tocan algunos de los puntos más críticos ...
- Creado el 17 Enero 2014
- 3. El poder de las gpu para crackear contraseñas
- (Blog)
- La arquitectura interna de las GPU las hace mucho más efectivas para crackear contraseñas que ejecutar los procesos como tradicionalmente se ha venido haciendo sobre CPU. Recientemente en la conferencia ...
- Creado el 05 Diciembre 2012
- 4. ChapCrack herramienta para crackear MS-CHAPv2
- (Blog)
- Durante el DEFCON 20, el investigador Moxie Marlinspike junto a David Hulton dieron una charla en la que mostraban como era posible crackear el protocolo MS-CHAPv2. Siguiendo a esta demostración se ha ...
- Creado el 31 Julio 2012
- 5. IE 10 incluye Do Not Track por defecto
- (Blog)
- Desde Microsoft hace ya algún tiempo que están volviendo a hacer las cosas realmente bien con Internet Explorer, el último paso anunciado en la buena dirección es el de incluir la opción Do Not Track activada ...
- Creado el 01 Junio 2012
- 6. [Cybertruco]Activar la proteccion de seguimiento por URL en Firefox
- (Blog)
- ... también toda una serie de texto tras ella a modo de parámetros. Por ejemplo: Https://www.web.com/?addtracking=462aHAnK.Nabdy67.jaBhP51 Si nos fijamos aún más, veremos qué muchos de estos parámetros o ...
- Creado el 02 Julio 2022
- 7. Cuentas de acceso de emergencia para Azure u otros servicios cloud similares
- (Blog)
- ... wifi a través de 2 ISP que al final salen por el mismo tubo a la calle o que acaban en el mismo rack dependiendo de la misma fuente eléctrica.. Como decíamos hay que crear 2 o más cuentas de acceso de ...
- Creado el 28 Mayo 2022
- 8. Firefox sigue luchando por la privacidad con Total Cookie Protection
- (Blog)
- La última versión de Firefox introduce una nueva funcionalidad en su guerra por la privacidad y contra los nuevos métodos de trackeo como las super cookies, hablamos del Total Cookie Protection. ...
- Creado el 23 Febrero 2021
- 9. Microsoft ha hundido otro Data Center
- (Blog)
- ... hundiendo literalmente estos datacenters en el mar. Dentro del proyecto Natick acaba de hundir su segunda “cápsula” cargadita con 12 racks y 864 servidores cerca de las costas de Escocia. La red ...
- Creado el 10 Junio 2018
- 10. Múltiples vulnerabilidades en el protocolo WPA2
- (Blog)
- ... recibido el nombre de KRACK (acrónimo de Key Reinstallation Attacks) describe como durante este momento un atacante dentro del rango del punto de acceso podría aprovechar esas vulnerabilidades para realizar ...
- Creado el 16 Octubre 2017
- 11. El autor del ransomware Petya publica su clave maestra de desencriptado
- (Blog)
- ... mundo. La clave difundida a través de un archivo cifrado que fue rápidamente crackeado por investigadores de Malwarebytes, es válida como se ha confirmado ya desde diferentes fuentes. Aunque buena, esta ...
- Creado el 09 Julio 2017
- 12. Informe Greenpeace: Consumo energético de los grandes de Internet
- (Blog)
- ... Etsy, Hewlett Packard Enterprise, Infosys, Microsoft, Naver, Rackspace, Salesforce, SAP, Switch, Workday. Como vemos la mayor parte de empresas son estadounidenses donde su peso dentro del mercado de energía ...
- Creado el 15 Enero 2017
- 13. Diez consejos para evitar ser víctima del ransomware
- (Blog)
- ... por múltiples motivos (origen de la descarga no confiable, código oculto en los cracks, prevención de actualizaciones y por tanto trabajo con una versión vulnerable del software...) 5-Actualizaciones ...
- Creado el 18 Septiembre 2016
- 14. Offensive Security lanza Kali 2016.2 y avanza cambios en el modelo de lanzamientos
- (Blog)
- ... conocida como BackTrack hasta el momento su modelo de actualizaciones era bastante espaciado en el tiempo con lo que se había de contar de partida que las versiones de las diferentes herramientas no estaban ...
- Creado el 02 Septiembre 2016
- 15. 6 consejos para minimizar el riesgo al conectar a redes Wi-Fi públicas
- (Blog)
- ... que nos conectemos a el en vez de al punto de acceso legítimo. Desactiva el Wi-Fi cuando no lo uses Además de ahorrar batería, evitaremos que puedan trackear a nuestro dispositivo (aunque este no se ...
- Creado el 15 Diciembre 2015
- 16. Correos desechables, aumenta tu privacidad, seguridad y evita el spam
- (Blog)
- ... posibles códigos de trackeo. Evitar spam a la vez que aumentar nuestra privacidad y seguridad, motivos suficientes para que este tipo de servicio sea cada vez más y más utilizado. Para vosotros cual ...
- Creado el 20 Agosto 2015
- 17. La protección de rastreo en Firefox además carga más rápido las páginas
- (Blog)
- ... peticiones de seguimiento a servidores de terceros, un win-win para el usuario. Desde hace ya bastantes versiones navegadores como Firefox incorporan la función "Do not track" que en principio iba ...
- Creado el 28 Mayo 2015
- 18. Venom, una extendida vulnerabilidad en plataformas de virtualización
- (Blog)
- ... Oracle, Citrix o Rackspace. Afortunadamente estos proveedores se han movido rápidamente y ya han parcheado la vulnerabilidad. Otros sistemas como Hyper-V (Microsoft Azure) no se han visto afectados en ...
- Creado el 14 Mayo 2015
- 19. Superfish no es el único software en usar el proxy de Komodia
- (Blog)
- ... que hace años que han sido desaconsejados debido a que pueden ser fácilmente crackeados. Para el usuario,en apariencia la conexión en su navegador seguirá estando establecida de manera segura, ya que lo ...
- Creado el 24 Febrero 2015
- 20. Lenovo y el escándalo Superfish
- (Blog)
- ... utiliza la misma clave privada para todos los certificados raíz, la cual ya ha sido crackeada por varios investigadores, lo que convierte efectivamente a todos los poseedores de ordenadores Lenovo afectados ...
- Creado el 20 Febrero 2015