Ciberseguridad,seguridad informática,redes y programación.
  • Inicio
  • Cybertrucos
  • Ataques Informáticos
  • Ciberseguridad
  • Inteligencia Artificial
  • Antivirus Online

Microsoft, Secure Boot y como fastidiar un sistema de seguridad con un backdoor universal

Detalles
Publicado: 13 Agosto 2016

Dos investigadores han publicado recientemente como Microsoft proporcionó sin querer la “llave maestra” para permitir deshabilitar el Secure Boot una de las medidas de seguridad más importantes dentro del firmware UEFI y es que mantener en secreto un backdoor incluido en el código es misión casi imposible con una comunidad de investigadores tan activa.

microsoft secureboot goldenkey

Lee más: ...

Quadrooter, cuatro vulnerabilidades que afectan a cerca de 900 millones de dispositivos Android

Detalles
Publicado: 09 Agosto 2016

Investigadores de Check Point han descubierto un conjunto de cuatro vulnerabilidades presentes en los chips del fabricante Qualcomm que dejan los dispositivos abiertos ante un ataque que daría control total al atacante remoto. Se estima que hay unos 900 millones de dispositivos afectados (Google Nexus, Samsung Galaxy S7, LG...)

quadrooter

Lee más: ...

[Cybertruco]Descubrir usuarios inactivos de Active Directory con Powershell

Detalles
Publicado: 09 Agosto 2016

Active Directory es una de las piedras angulares de cualquier red basada en servidores Windows, pero en ocasiones la importancia de su mantenimiento no está tan presente como debería. Para evitar posibles problemas de seguridad en todos los servicios que dependen de AD hoy vamos a repasar como podemos identificar rápidamente aquellas cuentas inactivas a través de Powershell.

powershellactivedirectory

Lee más: ...

Los nuevos atajos de teclado en Windows 10 Anniversary Update

Detalles
Publicado: 08 Agosto 2016

Con el reciente lanzamiento de Windows 10 Anniversary Update, la lista de atajos de teclado disponibles se amplía un poco más aún. Algunos de ellos son universalmente conocidos pero otros muchos son grandes desconocidos para la gran mayoría de usuarios. Un repaso a esta lista seguro que hace que a partir de ahora agiliceis alguna de vuestras tareas.

teclado

Lee más: ...

Apple inicia su programa de caza recompensas

Detalles
Publicado: 05 Agosto 2016

Apple ha cerrado el Black Hat 2016 con el anuncio de que iniciará su propio programa de recompensas por el descubrimiento de vulnerabilidades en sus productos. Apple, de esta manera se une al resto de grandes empresas del sector que ya llevan tiempo recompensando este tipo de actividad que redunda en beneficio del usuario final al mejorar enormemente la seguridad de sus productos.

apple cash

Lee más: ...

Mozilla Firefox 48 llega con importantes novedades

Detalles
Publicado: 02 Agosto 2016

Mozilla ha lanzado hoy una nueva versión de su navegador Firefox. Firefox 48 es una de las actualizaciones más importantes en la historia del popular navegador ya que incluye entre otras mejoras el multiproceso y la aprobación obligatoria de addons por parte de Mozilla.

firefox

Lee más: ...

El ciberataque contra Hillary Clinton llevaba meses en marcha

Detalles
Publicado: 31 Julio 2016

Crece la preocupación en EEUU tras las últimas informaciones que apuntarían a que el ciberataque contra el partido Demócrata podría haber estado en funcionamiento desde hace meses. Diversas fuentes confirman este punto y la existencia de mucho más material robado que se podría hacer público en breve y que comprometerían gravemente a Hillary Clinton, destapando posibles casos de corrupción.

dnchack

Lee más: ...

Windows 10 Anniversary Update se aproxima, mientras finaliza el periodo gratuito de actualización

Detalles
Publicado: 28 Julio 2016

La próxima semana se lanzará la primera gran actualización para Windows 10, conocida como Anniversary Update, marcando el fin del periodo de actualización gratuita,mañana día 29, al nuevo sistema operativo que Microsoft ha mantenido durante los últimos meses para conseguir la mayor base de usuarios posible desde sus anteriores sistemas operativos.

windows10 anniversaryhero

Lee más: ...

Duro golpe a la botnet Shade

Detalles
Publicado: 26 Julio 2016

En las últimas horas y gracias a una operación conjunta se ha conseguido acabar con una de las botnets de ramsomware más activas, Shade. Otro ejemplo de las cada vez más acciones conjuntas que se está llevando a cabo contra este tipo de malware a nivel global.

CBH49F6WYAAolyr

Lee más: ...

[Cybertruco]Gestión básica de ficheros y directorios en Powershell

Detalles
Publicado: 24 Julio 2016

Powershell es indispensable en nuestra gestión diaria, hoy vamos a ver algunos cmdlets básicos en powershell en cuanto a la manipulación de ficheros y directorios. Estos serán básicos a posteriori en muchos de nuestros scripts y como siempre nos ahorrarán tiempo y recursos en cualquier tarea.

powershelllogo

Lee más: ...

  1. Problemas en el software de D-Link afectan a miles de dispositivos
  2. CryptXXX un ransomware en crecimiento
  3. Microsoft avanza en sus esfuerzos para acabar con el contenido terrorista
  4. Bancos de todo el mundo en alerta por los ciberataques al sistema Swift

Página 23 de 64

  • 18
  • 19
  • 20
  • 21
  • 22
  • 23
  • 24
  • 25
  • 26
  • 27

Cyberseguridad.net Tweets

Cyberseguridad.net tweets

Contenido Mas Leido

  • [Cybertruco]La búsqueda en Outlook 2013 deja de dar resultados en Windows 8.1
  • Recuperar sesión anterior en Firefox (cuando el método normal no funciona)
  • Inyección CRLF (CRLF Injection / HTTP Response Splitting)(Ataques Informáticos IV)
  • [Cybertruco]Gestión básica de ficheros y directorios en Powershell
  • Las fases de un test de penetración (Pentest) (Pentesting I)
  • [Cybertruco]Gestión de Active Directory con Powershell (I) Gestión de usuarios y ordenadores
  • Ataques de denegación de servicio (DoS)(Ataques Informáticos III)
  • [Cybertruco]Volver a bloquear una unidad con bitlocker sin tener que reiniciar el sistema
  • [Cybertruco]Gestión de Active Directory con Powershell (II) Gestión de grupos y membresías
  • Inclusión de ficheros remotos (RFI Remote File Inclusion) (Ataques Informáticos II)

Síguenos en:

rss twitter facebook