Ciberseguridad,seguridad informática,redes y programación.
  • Inicio
  • Cybertrucos
  • Ataques Informáticos
  • Ciberseguridad
  • Antivirus/malware/spyware Online

[Cybertruco]Permitir a clientes Outlook trabajar directamente con ficheros de sitios Sharepoint

Detalles
Publicado: 05 Diciembre 2016

Uno de los puntos claves de Office 365 es la gran integración entre sus diferentes componentes, Onedrive, Sharepoint, Office, Yammer... Hoy vamos a ver una pequeña modificación en el registro que habremos de llevar a cabo en nuestras máquinas para permitir trabajar directamente en Outlook sobre una librería de documentos radicada en un site de Sharepoint.

Outlook 2013 Logo

Lee más: ...

Kaspersky lanza su propio sistema operativo, Kaspersky OS

Detalles
Publicado: 20 Noviembre 2016

Tras 14 años de trabajo la compañía de antivirus rusa Kaspersky ha lanzado su propio sistema operativo enfocado al Internet de las cosas y a dispositivos SCADA al ser, según el propio Eugene Kaspersky, ideal para dispositivos que requieran de un plataforma sencilla, optimizada y segura.

Kaspersky OS

Lee más: ...

Los principales navegadores dejarán de soportar certificados SHA-1 a principios de 2017

Detalles
Publicado: 19 Noviembre 2016

El algoritmo de encriptación SHA-1 tiene los días contados. Habiendo pasado más de 20 años desde su lanzamiento y más de un lustro desde que fuera efectivamente considerado como no seguro finalmente en los próximos meses los principales navegadores (Firefox, Edge, Chrome) dejarán de aceptar sus certificados SSL.

connection untrusted

 

Lee más: ...

Firefox elimina la API que lee el estado de la batería para mejorar nuestra privacidad

Detalles
Publicado: 02 Noviembre 2016

La API Battery Status permite a las webs conocer el estado de carga de nuestra batería. Aunque estos datos podrían parecer inocuos, diversos estudios han demostrado que la misma están siendo usando para identificarnos, trazar nuestra actividad, etc.. violando de esta manera nuestra privacidad a la hora de utilizar nuestros dispositivos. Firefox se ha puesto manos a la obra elimando esta API a partir de su versión 52.

firefox

Lee más: ...

[Cybertruco]Identificación y manipulación de Alternative Data Streams (ADS)

Detalles
Publicado: 01 Noviembre 2016

En el sistema de fichero NTFS los Alternate Data Streams (ADS) son atributos ocultos de los distintos ficheros o carpetas. Estos pueden tener además del atributo primario de datos ($Data) otros alternativos como por ejemplo el ADS Zone.Identifier que nos indica el origen del fichero. Los ADS contienen en muchos casos información útil, como esta que comentábamos del origen, pero han sido y siguen siendo utilizados también para esconder y ejecutar malware en nuestro sistema, por lo que conviene conocer su funcionamiento.

Alternative Data Streams

Lee más: ...

Dos ataques DDoS masivos dejan importantes servicios de Internet KO durante horas

Detalles
Publicado: 22 Octubre 2016

Durante buena parte del día de ayer es probable que notarais que ciertos importantes servicios de Internet estaban caídos o había grandes problemas para acceder a ellos. Esto se debió a 2 ataques DDoS masivos contra un importante proveedor de servicios DNS, Dyn.com. Los análisis preliminares de estos ataques apuntan de nuevo a la/s botnet de dispositivos IoT Mirai.

CCKDB LVEAAsbVK2

Lee más: ...

El Internet de las cosas, los dispositivos IoT son el nuevo caladero de las botnets

Detalles
Publicado: 09 Octubre 2016

Cámaras, neveras, lavadoras, receptores de televisión, impresoras, marcapasos.. Últimamente parece que todo tiene que tener conectividad a Internet. Pero qué porcentaje de sus usuarios se preocupa de cambiar las credenciales por defecto, ya no hablamos de actualizar el software o los firmware? Cada día miles de nuevos dispositivos pasan a formar parte de botnets, captados por malwares que escanean sin cesar la red y capaces de como se ha visto recientemente utilizar estos dispositivos para lanzar ataques DDoS de cientos de gigabits/s.

iot

 

Lee más: ...

Oversight, protege tu privacidad en Mac

Detalles
Publicado: 07 Octubre 2016

Las cámaras y micrófonos en nuestros dispositivos son puertas abiertas que permiten a los ciber delincuentes adentrarse en nuestra vida real y privacidad. Como siempre al multiplicarse el número potencial de víctimas, aumenta la cantidad de malware enfocado a ello. Por suerte, los usuarios de Mac disponen de una nueva herramienta, Oversight, que les avisara cuando su cámara o micrófono sea activado sin su consentimiento.

oversight

Lee más: ...

Overdrive Hacking Conference en la Universidad de Gerona (23, 24 y 25 de Noviembre)

Detalles
Publicado: 20 Septiembre 2016

Gerona reunirá expertos de seguridad informática de todo el mundo. Los próximos días 23, 24 y 25 de noviembre se celebrará la Overdrive Hacking Conference en la universidad de Gerona. Más de 50 expertos en seguridad informática de todo el mundo visitarán la ciudad de Girona para participar en la Overdrive hacking conference en la UDG donde se mostrarán técnicas punteras de ataque y defensa de sistemas informáticos.

overdrive conference gerona

Lee más: ...

Diez consejos para evitar ser víctima del ransomware

Detalles
Publicado: 18 Septiembre 2016

La amenaza del ransomware sigue creciendo, según datos de Trend Micro, un 172% comparando los seis primeros meses de este año con los del pasado, con la detección de hasta 79 nuevas famílias de ransomware en las mismas fechas. Vamos a repasar diez consejos básicos para evitar ser víctima de este chantaje llamado ransomware.

ransomware attacks

Lee más: ...

  1. Los navegadores Firefox y Tor afectados por un fallo en el control de certificados y extensiones
  2. [Cybertruco]Recuperación paso a paso de cuentas de correo eliminadas en Exchange Online con Powershell
  3. Offensive Security lanza Kali 2016.2 y avanza cambios en el modelo de lanzamientos
  4. Comprometidos los servidores de Opera Sync

Página 19 de 62

  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23

Cyberseguridad.net Tweets

Tweets by cyberseguridad

Contenido Mas Leido

  • [Cybertruco]La búsqueda en Outlook 2013 deja de dar resultados en Windows 8.1
  • Recuperar sesión anterior en Firefox (cuando el método normal no funciona)
  • Inyección CRLF (CRLF Injection / HTTP Response Splitting)(Ataques Informáticos IV)
  • [Cybertruco]Gestión básica de ficheros y directorios en Powershell
  • Las fases de un test de penetración (Pentest) (Pentesting I)
  • Ataques de denegación de servicio (DoS)(Ataques Informáticos III)
  • [Cybertruco]Gestión de Active Directory con Powershell (I) Gestión de usuarios y ordenadores
  • [Cybertruco]Volver a bloquear una unidad con bitlocker sin tener que reiniciar el sistema
  • [Cybertruco]Gestión de Active Directory con Powershell (II) Gestión de grupos y membresías
  • Inclusión de ficheros remotos (RFI Remote File Inclusion) (Ataques Informáticos II)

Síguenos en:

rss twitter facebook