Ciberseguridad,seguridad informática,redes y programación.
  • Inicio
  • Cybertrucos
  • Ataques Informáticos
  • Ciberseguridad
  • Inteligencia Artificial
  • Antivirus Online

[Cybertruco]Windows 10 comparte tus redes Wi-Fi con tus contactos (y como deshabilitarlo)

Detalles
Publicado: 31 Julio 2015

Windows 10 incorpora por defecto una nueva característica llamada Wi-Fi Sense que comparte con todos tus contactos de Outlook, Skype y alternativamente de Facebook, las credenciales de tu red Wi-Fi (de manera encriptada) a no ser que cambies el nombre de tu red Wi-Fi.

wifi sense2

Lee más: ...

Windows 10, nuevas características de seguridad

Detalles
Publicado: 30 Julio 2015

Windows 10 ya está disponible para millones de usuarios en todo el mundo y para esta nueva versión de su producto estrella, Microsoft no se ha olvidado de mejorar la seguridad incluyendo y mejorado una buena serie de elementos para hacer de Windows 10 un sistema mucho más seguro que sus predecesores.

windows10logo

Lee más: ...

[Cybertruco]Personalizar la página de acceso a Office 365 a través de Azure

Detalles
Publicado: 23 Julio 2015

Las opciones de personalización de la interfaz de Office 365 van ampliándose poco a poco, una de las últimas en estar disponibles y que visualmente es importantes para cualquier empresa a nivel de branding es la personalización de la página de acceso o login. En este cybertruco vamos a ver como podemos en unos sencillos pasos personalizar esta pantalla, puerta de entrada a todos nuestros recursos en la plataforma.

0 loginoffice365

Lee más: ...

[Cybertruco]Solucionando problemas de sincronización en Onedrive for Business

Detalles
Publicado: 22 Julio 2015

Office 365 es una plataforma muy robusta y que por regla general funciona de manera intachable, pero uno de sus componentes Onedrive for Business es un servicio al que aún le falta depuración. Aparte de los muchos malentendidos con los usuarios debido a llamarse Onedrive y a la vez ser un servicio muy diferente al Onedrive que todos podemos tener en nuestra cuenta de correo outlook, es un servicio que en determinados usuarios da problemas comunes como fallos en la sincronización difíciles de solucionar, hoy vamos a ver un Cybertruco para solucionar los escenarios más complicados.

onedriveforbusinesslogo

Lee más: ...

Nuevo ataque para romper RC4 en WPA-TKIP y TLS

Detalles
Publicado: 18 Julio 2015

Los investigadores de seguridad belgas Mathy Vanhoef y Frank Piessens han descubierto un nuevo método de ataque contra RC4 que reduce dramáticamente el tiempo necesario para desencriptar las cookies (y teoricamente cualquier tipo de dato) encriptadas con este antiguo pero aún muy utilizado sistema de cifrado.

rc4ataque

Lee más: ...

Hacking Team utilizaba un rootkit en UEFI para mantener su software de control remoto

Detalles
Publicado: 14 Julio 2015

Hacking Team se aseguraba la persistencia de su software de control remoto RCS en los sistemas infectados a través de un rootkit plantado en la bios UEFI. De esta manera ni formateos ni cambios de disco duro podían acabar con este malware.

HT UEFI InstallAgent 1a

Lee más: ...

Investigadores de Trend Micro detectan un 0day para Java

Detalles
Publicado: 13 Julio 2015

Se ha detectado un nuevo 0day para Java. Esta vulnerabilidad afecta a la última versión disponible en estos momentos del software, la 1.8.0.45, sin afectar a versiones anteriores (que a su vez son afectadas por otras vulnerabilidades..)

Java Logo

Lee más: ...

OpenSSL se actualiza para corregir la validación de certificados

Detalles
Publicado: 09 Julio 2015

Hora de actualizar vuestras versiones de OpenSSL. Se acaba de lanzar una actualización de seguridad para corregir una grave vulnerabilidad en el mecanismo de autenticación de certificados que permite en versiones no actualizadas que un atacante remoto pueda llegar a emitir certificados falsos que serían validados por nuestro servidor.

OpenSSL logo

Lee más: ...

El dinero proveniente del ransomware acelera la sofisticación de los kits de exploits

Detalles
Publicado: 03 Julio 2015

El ransomware y más concretamente Cryptowall 3.0, están proporcionando millones de dólares a los hackers responsables de este y otros malware. Debido a estos nuevos recursos los desarrollos para evitar detección en los kits de exploits como Angler son cada vez más frecuentes. La carrera armamentística entre estos malware y los sistemas de detección se acelera.

cryptolocker2

Lee más: ...

Samsung Software Update desactiva las actualizaciones automáticas de Windows Update

Detalles
Publicado: 25 Junio 2015

Tan increible como cierto, pero a raíz de un problema reportado con Windows Update se ha descubierto que el software de actualización de Samsung incluye un componente que desactiva las actualizaciones de Windows para evitar que se descarguen drivers que puedan presentar conflictos en su hardware. En cuanto a la seguridad del sistema, bueno, parece ser que es secundario.

windowsupdatesamsung

 

Lee más: ...

  1. Gmail incluye la opción deshacer envío a todos los usuarios
  2. Internet Explorer HTTP Strict Transport Security disponible en Windows 7 y 8.1
  3. Una gravísima vulnerabilidad en Macs permite sobreescribir el firmware remotamente
  4. Windows 10, reserva, actualización gratuita y precios para nuevos usuarios

Página 28 de 64

  • 23
  • 24
  • 25
  • 26
  • 27
  • 28
  • 29
  • 30
  • 31
  • 32

Cyberseguridad.net Tweets

Cyberseguridad.net tweets

Contenido Mas Leido

  • [Cybertruco]La búsqueda en Outlook 2013 deja de dar resultados en Windows 8.1
  • Recuperar sesión anterior en Firefox (cuando el método normal no funciona)
  • Inyección CRLF (CRLF Injection / HTTP Response Splitting)(Ataques Informáticos IV)
  • [Cybertruco]Gestión básica de ficheros y directorios en Powershell
  • Las fases de un test de penetración (Pentest) (Pentesting I)
  • [Cybertruco]Gestión de Active Directory con Powershell (I) Gestión de usuarios y ordenadores
  • Ataques de denegación de servicio (DoS)(Ataques Informáticos III)
  • [Cybertruco]Volver a bloquear una unidad con bitlocker sin tener que reiniciar el sistema
  • [Cybertruco]Gestión de Active Directory con Powershell (II) Gestión de grupos y membresías
  • Inclusión de ficheros remotos (RFI Remote File Inclusion) (Ataques Informáticos II)

Síguenos en:

rss twitter facebook