Ciberseguridad,seguridad informática,redes y programación.
  • Inicio
  • Cybertrucos
  • Ataques Informáticos
  • Ciberseguridad
  • Antivirus/malware/spyware Online

Ataques telefónicos de denegación de servicio

Detalles
Publicado: 20 Diciembre 2011

Los ataques de denegación de servicio son uno de los tipos de ataque más simples, comunes y a la vez más efectivos a los que tenemos que hacer frente los administradores de sistemas en nuestras webs y redes informáticas. Pero se está poniendo de moda una nueva modalidad, el DOS telefónico.

Lee más: ...

Java CVE-2011-3544 ya disponible en kits

Detalles
Publicado: 19 Diciembre 2011

Cuando una vulnerabilidad está tan extendida y sale a la luz tan pronto, los desarrolladores se afanan en añadirlo a sus librerías, este es el caso de la vulnerabilidad Java CVE-2011-3544 que ya se encuentra disponible en las distribuciones más conocidas.

Lee más: ...

Los códigos QR y su cara oculta

Detalles
Publicado: 17 Diciembre 2011

El uso de códigos QR se ha convertido en habitual y aunque aún no es muy utilizado los podemos ver en muchos lugares, lo que posiblemente mucha gente no sabe es que detrás de estos códigos se pueden esconder sorpresas desagradables.

Lee más: ...

Actualizaciones silenciosas de Internet Explorer

Detalles
Publicado: 16 Diciembre 2011

Microsoft tiene un problema con la grandísima segmentación de Internet Explorer. Ya sea por las validaciones de sistemas operativos que se requieren para actualizar el navegador, por la poca importancia que le dan muchos usuarios a mantener el software actualizado o por el motivo que sea Internet Explorer tiene el dudoso honor de ser el navegador web más fragmentado. Para solucionar esto Microsoft va a poner en marcha un proceso de actualización automática.

internet explorer

Lee más: ...

Nueva certificación CompTIA en Cloud Computing

Detalles
Publicado: 16 Diciembre 2011

El cloud computing cada vez está más presente en nuestro sector y muchas empresas comienzan a considerar la especialización en este ámbito a la hora de buscar personal y como no podía ser de otra forma empresas como CompTIA comienzan a ofrecer certificaciones especializadas.

Comptia Cloud Essentials

Lee más: ...

Yahoo introduce la doble autentificación

Detalles
Publicado: 15 Diciembre 2011

El doble factor de autentificación es una funcionalidad que añade un alto nivel de seguridad a nuestras cuentas más importantes y con algún tiempo de retraso respecto a Google aunque no por ello menos esperado, nos llega el doble factor de autentificación a nuestra cuenta de Yahoo.

yahoo

Lee más: ...

Google Wallet y la encriptación

Detalles
Publicado: 15 Diciembre 2011

En un entorno ideal, todos nuestros datos sensibles deberían estar adecuadamente encriptados al ser almacenados o al transitar por la red, lamentablemente seguimos teniendo ejemplos en los que muchos de estos datos no se protegen adecuadamente udiendo ser obtenidos y utilizado con más sencillez de la que sería deseable, en este caso podemos situar a Google Wallet.

Lee más: ...

Importante parche de seguridad de Microsoft para mañana

Detalles
Publicado: 12 Diciembre 2011

Mañana martes y trece está previsto que Microsoft lance un importante parche de seguridad cubriendo hasta 20 vulnerabilidades en sus diversos sistemas, tres de ellas calificadas como críticas.

Como ya avanzó la semana pasada, tres de estas vulnerabilidades son consideradas como críticasy podrían permitir la ejecución de código remoto en sistemas XP, Vista y Windows 7. Además dos de estas vulnerabilidades afectan a Windows Server 2003 y una de ellas a Windows Server 2008.

El resto de boletines son considerados como importantes y cubren ejecución de código remoto y elevación de privilégios, afectando alguno de ellos diversas versiones de Microsoft Office tanto para Windows como para Mac y para varias versiones de Internet Explorer.

La comunidad de seguridad espera por otra parte que aunque no se haya especificado, Microsoft parchee la vulnerabilidad en la fuente TrueType que era usada por el troyano Duqu y queda a la espera de que Adobe saque un parche para una vulnerabilidad de Reader y Acrobat 9.x que está siendo objeto de ataques ultimamente a través de adjuntos PDF.

FUENTE

Shell alerta del incremento de los ataques

Detalles
Publicado: 12 Diciembre 2011

Hoy en día, todas y cada una de las empresas que mueven una cierta cantidad de dinero son posibles objetivos de los ataques informáticos y para cada vez más empresas la cyber seguridad se está convirtiendo en uno de los aspectos básicos de su gestión. El último en alertar del peligro ha sido Ludolf Luehmann, IT manager de la petrolera Shell.

Lee más: ...

Top 5 Malware para Android

Detalles
Publicado: 10 Diciembre 2011

La consecuencia lógica del dominio de mercado de Android en los sistemas operativos móviles (superior al 50%) es la aparición de malware asociado, ya que uno de los vectores obvios de atracción de los ataques es la cantidad de victimas potenciales.

Al ingente número de usuarios de las nuevas plataformas móviles se suma el hecho de la gran mayoría de ellos, ignora que en sus manos ya no tiene un teléfono sino un ordenador, que suele carecer de protección especializada y que abre un sinfín de posibilidades a los atacantes. Durante este año, la empresa FortiGuard ha recibido miles de muestras de malware y ha credo un top 5 con el malware más común.

Lee más: ...

  1. NTO SQL Invader
  2. Los C&C de Duqu fueron apagados tras su descubrimiento
  3. Nuevo gusano de Facebook
  4. Anonymous y Team Poison inician la operación Robin Hood

Página 60 de 62

  • 53
  • 54
  • 55
  • 56
  • 57
  • 58
  • 59
  • 60
  • 61
  • 62

Cyberseguridad.net Tweets

Tweets by cyberseguridad

Contenido Mas Leido

  • [Cybertruco]La búsqueda en Outlook 2013 deja de dar resultados en Windows 8.1
  • Recuperar sesión anterior en Firefox (cuando el método normal no funciona)
  • Inyección CRLF (CRLF Injection / HTTP Response Splitting)(Ataques Informáticos IV)
  • [Cybertruco]Gestión básica de ficheros y directorios en Powershell
  • Las fases de un test de penetración (Pentest) (Pentesting I)
  • Ataques de denegación de servicio (DoS)(Ataques Informáticos III)
  • [Cybertruco]Gestión de Active Directory con Powershell (I) Gestión de usuarios y ordenadores
  • [Cybertruco]Volver a bloquear una unidad con bitlocker sin tener que reiniciar el sistema
  • [Cybertruco]Gestión de Active Directory con Powershell (II) Gestión de grupos y membresías
  • Inclusión de ficheros remotos (RFI Remote File Inclusion) (Ataques Informáticos II)

Síguenos en:

rss twitter facebook