Ciberseguridad,seguridad informática,redes y programación.
  • Inicio
  • Cybertrucos
  • Ataques Informáticos
  • Ciberseguridad
  • Inteligencia Artificial
  • Antivirus Online

Copias de seguridad - La Regla 3-2-1

Detalles
Publicado: 03 Diciembre 2015

La cantidad de datos que almacenamos en nuestros dispositivos aumenta exponencialmente y a la vez aumenta el posible daño que se puede producir si perdemos estos datos. Este suele ser un aspecto al que no se presta la debida atención hasta que ocurre un problema y entonces solo nos queda lamentarnos. Hoy vamos a repasar un comportamiento básico a seguir para asegurar que nuestros datos esten a salvo, la regla 3-2-1.

3 2 1

Lee más: ...

Datos relacionados directamente con los niños se suman a la información robada tras el ataque a VTech

Detalles
Publicado: 01 Diciembre 2015

Siguen surgiendo informaciones sobre el ataque a la base de datos del fabricante de juguetes y dispositivos electrónicos VTech, según las mismas cientos de gigas de datos, fotos, audios... de los niños, usuarios de estos dispositivos también fueron robados junto a todo el resto de información relacionada a las cuentas.

vtech mobigo 2

Lee más: ...

Las defensas de EMET superadas por la propia retrocompatibilidad de Windows en sus versiones de 64 bits

Detalles
Publicado: 03 Noviembre 2015

Descubierto un fallo en el diseño del sistema de retrocompatibilidad de Windows 64 bits WoW64 que permitiría a un atacante evitar las medidas de seguridad de EMET y ejecutar diversos tipos de ataques como si este último no estuviera presente en el sistema.

emet logo

Lee más: ...

Web Application Firewall, lo nuevo de Amazon Web Services

Detalles
Publicado: 08 Octubre 2015

Amazon ha lanzado un nuevo producto para sus servicios cloud, esta vez se trata del WAF (Web Application Firewall). Este producto está diseñado para permitir a sus usuarios filtrar y controlar las peticiones que llegan a sus aplicaciones y de esta manera añadir una nueva capa de protección a las mismas.

amazon waf

Lee más: ...

Nuevo APT focalizado en Microsoft OWA

Detalles
Publicado: 06 Octubre 2015

Un nuevo APT (Advanced Persistent Thread) ha sido detectado por investigadores de Cybereason afectando a un servidor de correo Microsoft OWA, a través de un .dll plantado en el servidor por los atacantes, estos conseguían acceso todas las credenciales en plano de los usuarios que hicieran uso de este servicio.

Outlook 2013 Logo

Lee más: ...

[Cybertruco]Establecer menú Inicio en Windows 10 con políticas de grupo en dominio

Detalles
Publicado: 03 Octubre 2015

Windows 10 ha traído de vuelta el botón inicio o al menos una nueva versión del mismo, en este Cybertruco vamos a ver como a través de las políticas de grupo podemos establecer un menú estándar para los usuarios de nuestro dominio controlando el “caos” de iconos y apps.

Start Screen menu

Lee más: ...

Investigadores demuestran como eludir la seguridad de Gatekeeper en OS X

Detalles
Publicado: 30 Septiembre 2015

Ha salido a la luz una grave vulnerabilidad relacionada con Gatekeeper y que afectaría a cualquier sistema OS X. Gracias a esta vulnerabilidad un atacante podría a través de una app firmada por Apple ejecutar cualquier tipo de malware en el sistema de la víctima evadiendo cualquier tipo de bloqueo de Gatekeeper.

Gatekeeper bypass hack

Lee más: ...

Microsoft explica la privacidad y el uso de datos de los dispositivos en Windows 10

Detalles
Publicado: 30 Septiembre 2015

Debido a la gran controversia generada en torno a Windows 10 y a su respeto por la privacidad de los usuarios, Microsoft ha lanzado a través de su blog, una aclaración en la que se explica en detalle la política de privacidad y de que manera su último sistema operativo utiliza diferentes datos para ofrecer todos sus servicios.

windows10logo

Lee más: ...

Grave vulnerabilidad en WinRAR relacionada con los archivos SFX

Detalles
Publicado: 30 Septiembre 2015

Investigadores de la empresa Vulnerability-Lab han descubierto una grave vulnerabilidad de ejecución de código remoto que afecta a todas las versiones del archi-conocido WinRAR que podría ser aprovechada por un atacante remoto a través de un archivo SFX para ejecutar código.

WinRARLogo

Lee más: ...

[Cybertruco]Gestión de Clutter a través de Powershell en Office 365

Detalles
Publicado: 25 Septiembre 2015

Clutter es una de las últimas funciones en aterrizar para Outlook y Office 365. Clutter nos ayuda de manera transparente a que aquellos correos electrónicos que sean menos importantes para nosotros esquiven nuestra bandeja de entrada permitiéndonos centrarnos en las tareas más importantes y pudiendo volver a estos en cualquier momento.

Outlook 2013 Logo

Lee más: ...

  1. Que es CISA y que representaría para nuestra privacidad
  2. Google abandonará el soporte para SSL v3 y RC4
  3. Detectados diferentes modelos de routers Cisco infectados con malware
  4. Descubrimiento de sistemas (Pentesting II)

Página 26 de 64

  • 21
  • 22
  • 23
  • 24
  • 25
  • 26
  • 27
  • 28
  • 29
  • 30

Cyberseguridad.net Tweets

Cyberseguridad.net tweets

Contenido Mas Leido

  • [Cybertruco]La búsqueda en Outlook 2013 deja de dar resultados en Windows 8.1
  • Recuperar sesión anterior en Firefox (cuando el método normal no funciona)
  • Inyección CRLF (CRLF Injection / HTTP Response Splitting)(Ataques Informáticos IV)
  • [Cybertruco]Gestión básica de ficheros y directorios en Powershell
  • Las fases de un test de penetración (Pentest) (Pentesting I)
  • [Cybertruco]Gestión de Active Directory con Powershell (I) Gestión de usuarios y ordenadores
  • Ataques de denegación de servicio (DoS)(Ataques Informáticos III)
  • [Cybertruco]Volver a bloquear una unidad con bitlocker sin tener que reiniciar el sistema
  • [Cybertruco]Gestión de Active Directory con Powershell (II) Gestión de grupos y membresías
  • Inclusión de ficheros remotos (RFI Remote File Inclusion) (Ataques Informáticos II)

Síguenos en:

rss twitter facebook