Ciberseguridad,seguridad informática,redes y programación.
  • Inicio
  • Cybertrucos
  • Ataques Informáticos
  • Ciberseguridad
  • Antivirus/malware/spyware Online

Microsoft lanza parches para sistemas sin soporte para ayudar a detener el ransomware WannaCrypt

Detalles
Publicado: 13 Mayo 2017

Tras haber saltado a todas las noticias del mundo y haber infectado cerca de 75000 máquinas en 100 países, Microsoft ha decidido en un movimiento sin precedentes extender el parche que frena la dispersión del ransomware WannaCrypt a sistemas sin soporte como Windows XP, Windows 8 y Windows Server 2003.

ransomware attacks

Lee más: ...

Wikileaks desvela el malware Archimedes

Detalles
Publicado: 07 Mayo 2017

WikiLeaks, dentro de la serie Vault 7, ha publicado este viernes una nueva herramienta con el nombre de Archimedes, que habría sido utilizada por la CIA para hacerse con el control de máquinas dentro de una LAN a través de redireccionar el tráfico web del navegador hacía servidores preparados para analizar posibles vulnerabilidades y atacarlas.

CCFeEcoWAAAVx7X

Lee más: ...

Todos los nuevos exploits de Shadow Brokers para Windows ya están parcheados

Detalles
Publicado: 16 Abril 2017

Hace unas horas el grupo de hackers Shadow Brokers distribuía un nuevo pack de exploits, supuestamente con origen en la NSA que contenía, entre otras, diversas herramientas para aprovechar vulnerabilidades en diversos sistemas Windows. Tras el hype y la confusión inicial se ha comprobado que Microsoft ya había parcheado todas ellas en los últimos meses.

CBnqVwiWAAE8ajQ

Lee más: ...

Si cortas el acceso a Internet en tu país te quedas sin nuevas IP

Detalles
Publicado: 14 Abril 2017

Ante la creciente tendencia de que muchos gobiernos utilicen el acceso a Internet como una arma política y de control, surgen cada vez más movimientos para defender la neutralidad de la red. Durante el próximo congreso de Afrinic, el registro de Internet africano, se votará la propuesta de denegar nuevas peticiones a gobiernos que dejen a su pueblo sin acceso a Internet.

afrinic 2017

Lee más: ...

Microsoft comienza a bloquear a Windows 7 y 8.1 sobre procesadores de última generación

Detalles
Publicado: 14 Abril 2017

Las máquinas con procesadores de última generación Intel (7a gen+) y AMD Ryzen que ejecuten versiones de Windows anteriores a Windows 10 dejarán de recibir actualizaciones de seguridad para evitar, según Microsoft, problemas de compatibilidad y seguridad. Windows 8.1 se comienza a dejar de lado, cuando aún no ha acabado su periodo de soporte completo.

intel kaby lake

Lee más: ...

[Cybertruco]Restauración o eliminación definitiva de un grupo de Office 365 borrado en Azure AD con Powershell

Detalles
Publicado: 02 Abril 2017

Cuando eliminamos un grupo de Office 365, al igual que otros tipos de objetos, este queda durante un "periodo de gracia" disponible para su recuperación. En este caso tenemos hasta 30 días, vamos a ver a continuación como podemos recuperarlo o por el contrario como podemos eliminarlo definitivamente antes de que expire este periodo de tiempo.

AzureAD

Lee más: ...

[Cybertruco]Búsqueda y eliminación global de correos y contenido no deseado en Office 365 con Powershell

Detalles
Publicado: 18 Marzo 2017

En algunas ocasiones tendremos el escenario en el que debamos eliminar cierto contenido de todas las cuentas de correo y/o onedrives, sharepoints,etc.. de nuestra organización, hoy vamos a ver como trabajando conjuntamente en el centro de seguridad y cumplimiento de Office 365 y Powershell podemos realizar esta tarea rápidamente.

controlycumplimiento0

Lee más: ...

Google y Microsoft aumentan las recompensas

Detalles
Publicado: 07 Marzo 2017

En las últimas horas tanto Google como Microsoft han anunciado un incremento en sus recompensas por la identificación de vulnerabilidades en sus productos. En Google han centrado este aumento en las vulnerabilidades de ejecución de código remoto y por su parte Microsoft centra su foco en Office 365 y Outlook.

bug bounty

Lee más: ...

El peligro de los juguetes conectados, ¿están seguros nuestros hijos?

Detalles
Publicado: 01 Marzo 2017

En las últimas horas han surgido varias historias relacionadas con graves problemas de seguridad con juguetes “inteligentes” o conectados. Por una parte, tenemos la prohibición en Alemania de la venta de la muñeca “My Friend Cayla” por los graves riesgos que supone para la privacidad de los niños y por otra la publicación de millones de mensajes de voz de niños y padres grabados a través de ositos de peluche CloudPets conectados a Internet además de la demostración de como cualquier persona puede tomar control de los mismos, espiar o interactuar con nuestros pequeños.

my friend cayla

Lee más: ...

Cloudbleed, fuga de información en Cloudfare

Detalles
Publicado: 25 Febrero 2017

Esta semana ha visto la luz una vulnerabilidad a través de la cual se podía obtener información privada de las webs usando los servicios proxy de Cloudfare. Debido a esto y aunque según datos de la propia Cloudfare el número de peticiones http afectadas representan un pequeño tanto por ciento del total de su tráfico gestionado, se recomienda a todos aquellos usuarios que utilicen webs relacionadas con este servicio proxy que cambien sus contraseñas.

cloudfare

Lee más: ...

  1. [Cybertruco]Aumentando la privacidad de los grupos de Planner en Office 365 con Powershell
  2. Google crea su propia CA, Google Trust Services
  3. [Cybertruco]Cerrar sesiones de usuario de manera remota desde Powershell
  4. Informe Greenpeace: Consumo energético de los grandes de Internet

Página 17 de 62

  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21

Cyberseguridad.net Tweets

Tweets by cyberseguridad

Contenido Mas Leido

  • [Cybertruco]La búsqueda en Outlook 2013 deja de dar resultados en Windows 8.1
  • Recuperar sesión anterior en Firefox (cuando el método normal no funciona)
  • Inyección CRLF (CRLF Injection / HTTP Response Splitting)(Ataques Informáticos IV)
  • [Cybertruco]Gestión básica de ficheros y directorios en Powershell
  • Las fases de un test de penetración (Pentest) (Pentesting I)
  • Ataques de denegación de servicio (DoS)(Ataques Informáticos III)
  • [Cybertruco]Gestión de Active Directory con Powershell (I) Gestión de usuarios y ordenadores
  • [Cybertruco]Volver a bloquear una unidad con bitlocker sin tener que reiniciar el sistema
  • [Cybertruco]Gestión de Active Directory con Powershell (II) Gestión de grupos y membresías
  • Inclusión de ficheros remotos (RFI Remote File Inclusion) (Ataques Informáticos II)

Síguenos en:

rss twitter facebook