Ciberseguridad,seguridad informática,redes y programación.
  • Inicio
  • Cybertrucos
  • Ataques Informáticos
  • Ciberseguridad
  • Inteligencia Artificial
  • Antivirus Online

Disponible herramienta para desencriptar ficheros afectados por los ransomware HydraCrypt y UmbreCrypt

Detalles
Publicado: 15 Febrero 2016

Si habéis tenido la mala fortuna de ser infectados por los ramsomware de variantes HydraCrypt o UmbreCrypt estais de enhorabuena porque ya se encuentra disponible una herramienta para ayudarnos a recuperar los ficheros encriptados por estos malware.

HydraCrypt

Lee más: ...

Google comienza a bloquear webs que muestren botones falsos de descarga

Detalles
Publicado: 05 Febrero 2016

Google sigue avanzando en dirección a crear un entorno más seguro para sus usuarios y tras haber implantado avisos ante webs con malware o peligrosas ahora da un paso más y comienza a bloquear aquellas webs que contengan contenido equivoco para los usuarios como botones falsos de descarga o falsas actualizaciones de software como Adobe Flash.

googledeceptiveweb

Lee más: ...

Bye bye plugin Java, sigue el camino hacía una Web libre de plugins

Detalles
Publicado: 28 Enero 2016

Durante los últimos años un par de plugins han sido una fuente constante de problemas de seguridad para nuestros ordenadores, Flash y Java. Después de que hace pocas semanas Adobe anunciara que iría moviéndose hacía HTML5 para acabar con Adobe Flash, ahora es Oracle la que ha anunciado el final del plugin Java.

Java Logo

 

Lee más: ...

Oracle bate records con sus últimas actualizaciones de seguridad

Detalles
Publicado: 20 Enero 2016

Oracle acaba de lanzar el primer pack de actualizaciones de seguridad para sus productos del año marcando un nuevo récord, al llegar a un total de 248 actualizaciones para varios de sus productos como E-Business suite, Java SE o MySQL Server.

oracle74

Lee más: ...

Los nuevos estándares Wi-Fi

Detalles
Publicado: 09 Enero 2016

La tecnología Wi-Fi no deja de evolucionar, cuando aún muchos de los dispositivos en nuestros hogares o empresas no soportan el más reciente Wi-Fi 801.11ac, nuevos estándares aparecen para cubrir las necesidades del Internet de las cosas, los coches autónomos o la televisión 4K en streaming via Wi-Fi.

WiFi distances compared

Lee más: ...

Como evitar que el ransomware pueda amargarnos la navidad

Detalles
Publicado: 18 Diciembre 2015

En estos días de celebraciones es aún más importante que nunca evitarnos disgustos digitales innecesarios que nos estropeen las comidas familiares y los momentos con la familia y amigos. Uno de los mayores quebraderos de cabeza que podemos tener es por culpa del ransomware. Vamos a repasar algunos consejos para evitar ser infectados y pasar estos días en paz y felicidad como se suele decir.

cryptolocker2

Lee más: ...

Descubierto un backdoor en firewalls Juniper

Detalles
Publicado: 18 Diciembre 2015

Juniper Networks ha anunciado que ha descubierto “software no autorizado” en ScreenOS, el sistema operativo para sus firewalls NetScreen. Este backdoor permite a un atacante desencriptar el tráfico enviado a través de una VPN y/o tomar control del firewall. Se recomienda parchear inmediatamente.

Juniper

Lee más: ...

Comparativa de Anti-Virus para Mac OS X

Detalles
Publicado: 18 Diciembre 2015

Este 2015 ha sido un año nefasto para Mac en cuanto a seguridad, se han conocido diversos fallos de seguridad críticos y la cantidad de malware para este sistema operativo se ha multiplicado. Para los cada vez más (afortunadamente) usuarios concienciados de esta plataforma os traemos esta nueva comparativa de AV-Test en la que se analizan las mejores soluciones de seguridad para Mac OS X.

avtest logo

Lee más: ...

6 consejos para minimizar el riesgo al conectar a redes Wi-Fi públicas

Detalles
Publicado: 15 Diciembre 2015

El Wi-Fi público es omnipresente, allá donde vayamos veremos carteles ofreciendo conectividad gratis, desde hoteles hasta cafeterías pasando por el transporte público o directamente en puntos de acceso en medio de la calle. Por una parte todas estas redes a nuestro alcance son muy útiles en determinados momentos, pero por otra parte representan un enorme peligro ya que no tenemos ninguna garantía de la seguridad de las mismas a través de las cuales vamos a enviar nuestros datos, credenciales,etc.. Vamos a ver algunos consejos para minimizar riesgos.

wifi

Lee más: ...

Francia sopesa prohibir la red Tor y limitar el Wi-Fi público

Detalles
Publicado: 07 Diciembre 2015

A raíz de los recientes atentados terroristas en París, el gobierno francés está barajando toda una nueva serie de leyes. Algunas de ellas afectarían directamente a las telecomunicaciones pueden ser la prohibición de Tor y de los puntos de acceso públicos Wi-Fi durante ciertos momentos.

torfrance

Lee más: ...

  1. Copias de seguridad - La Regla 3-2-1
  2. Datos relacionados directamente con los niños se suman a la información robada tras el ataque a VTech
  3. Las defensas de EMET superadas por la propia retrocompatibilidad de Windows en sus versiones de 64 bits
  4. Web Application Firewall, lo nuevo de Amazon Web Services

Página 25 de 64

  • 20
  • 21
  • 22
  • 23
  • 24
  • 25
  • 26
  • 27
  • 28
  • 29

Cyberseguridad.net Tweets

Cyberseguridad.net tweets

Contenido Mas Leido

  • [Cybertruco]La búsqueda en Outlook 2013 deja de dar resultados en Windows 8.1
  • Recuperar sesión anterior en Firefox (cuando el método normal no funciona)
  • Inyección CRLF (CRLF Injection / HTTP Response Splitting)(Ataques Informáticos IV)
  • [Cybertruco]Gestión básica de ficheros y directorios en Powershell
  • Las fases de un test de penetración (Pentest) (Pentesting I)
  • [Cybertruco]Gestión de Active Directory con Powershell (I) Gestión de usuarios y ordenadores
  • Ataques de denegación de servicio (DoS)(Ataques Informáticos III)
  • [Cybertruco]Volver a bloquear una unidad con bitlocker sin tener que reiniciar el sistema
  • [Cybertruco]Gestión de Active Directory con Powershell (II) Gestión de grupos y membresías
  • Inclusión de ficheros remotos (RFI Remote File Inclusion) (Ataques Informáticos II)

Síguenos en:

rss twitter facebook