Ciberseguridad,seguridad informática,redes y programación.
  • Inicio
  • Cybertrucos
  • Ataques Informáticos
  • Ciberseguridad
  • Inteligencia Artificial
  • Antivirus Online

VMware se abre a otros entornos cloud

Detalles
Publicado: 09 Octubre 2012

VMware comienza fuerte su evento VMworld Barcelona 2012 y ya ha concretado un importante cambio en su estrategia, permitiendo a los usuarios de vCloud migrar flujos de trabajo a otros entornos cloud diferentes de los de VMware, cosa que hasta ahora era imposible. Entre estos servicios podemos encontrar Amazon Web Services

VMworld2012

 

Lee más: ...

Nueva actualización crítica para Adobe Flash Player

Detalles
Publicado: 09 Octubre 2012

Hasta 25 vulnerabilidades diferentes se corrigen con la última actualización que ha lanzado Adobe para su Flash Player. Conjuntamente también se ha lanzado un parche para Adobe Air.

adobe

 

Lee más: ...

Es Huawei realmente una amenaza?

Detalles
Publicado: 08 Octubre 2012

La compañía de telecomunicaciones china Huawei representa una amenaza de seguridad. Está es la conclusión de una investigación del congreso de los Estados Unidos sobre uno de los temas más controvertidos de los últimos años en el mundo de las telecomunicaciones.

huawei

 

Lee más: ...

La IETF comienza el desarrollo de HTTP/2.0

Detalles
Publicado: 04 Octubre 2012

La IETF (Internet Engineering Task Force) ha comenzado el desarrollo de una nueva versión de uno de los protocolos más importantes de la era digital, el protocolo HTTP, el que será el futuro HTTP/2.0. Las cada vez mayores exigencias en cuanto a ancho de banda y a seguridad de los servicios web han empujado a la IETF a la creación de un grupo de trabajo que deberá desarrollar uno de los protocolos básicos para la web del mañana.

HTTP

 

Lee más: ...

Keccak es el algoritmo elegido como SHA-3

Detalles
Publicado: 03 Octubre 2012

La competición para seleccionar el algoritmo criptográfico de hash para reemplazar a SHA-1 y a SHA-2 ha finalizado con la elección oficial por parte del equipo NIST (National Institute of Standards and Technology) de Keccak como el nuevo algoritmo SHA-3.

sponge construction sha-3 keccak

 

Lee más: ...

Detectado un backdoor en uno de los espejos de phpMyAdmin

Detalles
Publicado: 26 Septiembre 2012

Generalmente los espejos de distribuciones de software importantes suelen ser de fiar, aunque esta confianza siempre depende directamente de la propia seguridad del host en el cual se encuentren los ficheros. En esta ocasión y debido a un fallo de seguridad en SourceForge.net, se ha detectado un backdoor en la distribución de phpMyAdmin, si habéis descargado recientemente phpMyAdmin no está de más revisar vuestra instalación.

PhpMyAdmin logo

 

Lee más: ...

Nueva vulnerabilidad en Java SE 5,6 y 7

Detalles
Publicado: 26 Septiembre 2012

A estas alturas ya deberíais haber seguido el consejo de desactivar Java en vuestros navegadores debido a la gran cantidad de vulnerabilidades críticas que se descubren, si no es así la nueva vulnerabilidad descubierta por los chicos de Security Explorations, que afecta criticamente a todas las últimas versiones de Java SE debería acabar de convenceros.

oracle74

 

Lee más: ...

Corregidas las vulnerabilidades en Internet Explorer

Detalles
Publicado: 24 Septiembre 2012

Microsoft ha actuado con celeridad y ha lanzado una actualización para Internet Explorer 7,8 y 9, corrigiendo al menos 5 vulnerabilidades, incluyendo el 0day de la pasada semana.

internet-explorer

 

Lee más: ...

Microsoft propone el uso de EMET como solución temporal para el 0day de Internet Explorer

Detalles
Publicado: 18 Septiembre 2012

Microsoft se vio sorprendida en el día de ayer con la aparición del exploit 0day para su Internet Explorer, unas pocas horas más tarde aunque a falta de una actualización para corregir el problema de manera definitiva, propone un método basado en EMET para poder seguir utilizando su navegador de forma más o menos segura.

internet-explorer

 

Lee más: ...

Nuevo 0day afectando a Internet Explorer 7,8 y 9

Detalles
Publicado: 17 Septiembre 2012

Hoy ha sido lanzado un nuevo exploit que afecta a Internet Explorer 7,8 y 9 tanto para Windows XP, Windows Vista y Windows 7. Este exploit insertado en una web permite al atacante obtener los mismos privilegios en el sistema de la víctima que el usuario que visita la susodicha página web. Esta vulnerabilidad no está corregida en estos momentos por lo que recomendamos no usar Internet Explorer hasta que esta vulnerabilidad esté corregida.

internet-explorer

 

Lee más: ...

  1. Microsoft lanza su nuevo Patch Tuesday con la vista puesta en su parche KB2661254
  2. Los hackers se vuelcan en Guild Wars 2
  3. Los recientes parches de Java dejan mucho que desear
  4. UPEK Protector Suite, un software de huella digital totalmente inseguro

Página 49 de 64

  • 44
  • 45
  • 46
  • 47
  • 48
  • 49
  • 50
  • 51
  • 52
  • 53

Cyberseguridad.net Tweets

Cyberseguridad.net tweets

Contenido Mas Leido

  • [Cybertruco]La búsqueda en Outlook 2013 deja de dar resultados en Windows 8.1
  • Recuperar sesión anterior en Firefox (cuando el método normal no funciona)
  • Inyección CRLF (CRLF Injection / HTTP Response Splitting)(Ataques Informáticos IV)
  • [Cybertruco]Gestión básica de ficheros y directorios en Powershell
  • Las fases de un test de penetración (Pentest) (Pentesting I)
  • [Cybertruco]Gestión de Active Directory con Powershell (I) Gestión de usuarios y ordenadores
  • Ataques de denegación de servicio (DoS)(Ataques Informáticos III)
  • [Cybertruco]Volver a bloquear una unidad con bitlocker sin tener que reiniciar el sistema
  • [Cybertruco]Gestión de Active Directory con Powershell (II) Gestión de grupos y membresías
  • Inclusión de ficheros remotos (RFI Remote File Inclusion) (Ataques Informáticos II)

Síguenos en:

rss twitter facebook