Ciberseguridad,seguridad informática,redes y programación.
  • Inicio
  • Cybertrucos
  • Ataques Informáticos
  • Ciberseguridad
  • Inteligencia Artificial
  • Antivirus Online

Gmail incluye la opción deshacer envío a todos los usuarios

Detalles
Publicado: 24 Junio 2015

En Gmail Labs siempre hemos tenido disponibles un buen número de aplicaciones para tunear nuestro Gmail, ahora una de ellas, la opción de deshacer un envío ha sido aprobada oficialmente y pasa a estar disponible por defecto para todos los usuarios. Una buena notícia que evitará más de un lamento, a activarla toca.

gmail

Lee más: ...

Internet Explorer HTTP Strict Transport Security disponible en Windows 7 y 8.1

Detalles
Publicado: 11 Junio 2015

A través de una de las actualizaciones de seguridad de este mes, Microsoft ha añadido el soporte a HTTP Strict Transport Security (HSTS) para Internet Explorer 11 en Windows 7 y 8.1 una importante mejora que permite protegernos mejor antes ataques de man-in-the-middle.

Lee más: ...

Una gravísima vulnerabilidad en Macs permite sobreescribir el firmware remotamente

Detalles
Publicado: 02 Junio 2015

Si tenéis un Mac con más de un año de antigüedad sabed que un atacante remoto aprovechando cualquier vulnerabilidad que le permitiese elevación de privilegios podría sobreescribir vuestro firmware controlando vuestra máquina desde el arranque. Totalmente a salvo de antivirus, formateos, cambio de discos duros...

apple

Lee más: ...

Windows 10, reserva, actualización gratuita y precios para nuevos usuarios

Detalles
Publicado: 02 Junio 2015

A menos de dos meses para el lanzamiento de su nuevo sistema operativo, Microsoft ha detallado finalmente los precios y opciones de actualización gratuita de que disfrutaremos los usuarios de Windows 8.1 o Windows 7.

windows10logo

Lee más: ...

La protección de rastreo en Firefox además carga más rápido las páginas

Detalles
Publicado: 28 Mayo 2015

Firefox incluye una interesante función llamada Protección de rastreo que además de mejorar nuestras privacidad online según algunos datos recientes también acelera la carga de ciertas webs dado que bloquea peticiones de seguimiento a servidores de terceros, un win-win para el usuario.

firefoxrastreo

Lee más: ...

El DNS de nuestros routers personales objetivo de los exploit kits

Detalles
Publicado: 26 Mayo 2015

Los ataques a los DNS especificados en router personales no son nada nuevo, pero si lo es el hecho de que este ataque se haya incorporado a un exploit kit. Esto es lo que han detectado investigadores de la compañía francesa Kafeine en variantes del exploit kit Sweet Orange.

CCFeEcoWAAAVx7X

Lee más: ...

Versiones troyanizadas de PuTTY y la importancia de descargar software de fuentes fiables

Detalles
Publicado: 19 Mayo 2015

Comúnmente muchas búsquedas de software las realizamos a través de los buscadores, ante nosotros decenas de resultados aparentemente válidos para descargar lo que buscamos. Pero hemos de tener cuidado y evitar páginas no oficiales, porque aparte de versiones llenas de adware podemos descargar sin saberlo versiones con troyanos u otros malware plantadas por hackers. Este es el caso de la versión troyanizada de PuTTY.

putty compare 300x290putty2 300x293

Lee más: ...

Venom, una extendida vulnerabilidad en plataformas de virtualización

Detalles
Publicado: 14 Mayo 2015

En las últimas horas ha salido a la luz una nueva vulnerabilidad llamada Venom, que afecta a un buen número de plataformas de virtualización y que permitiría a un atacante escapar de un máquina virtual y acceder a otras en el mismo host. Afortunadamente se ha reaccionado rápidamente para mitigar los riesgos.

venom

 

Lee más: ...

Top 30 - Las vulnerabilidades más atacadas

Detalles
Publicado: 11 Mayo 2015

Los hackers tienen a su disposición una infininidad de vulnerabilidades diferentes a su disposición para atacar a todo tipo de sistemas o softwares, pero siempre hay algunas que por un motivo u otro se convierten un blanco habitual. En el siguiente listado podemos encontrar las 30 vulnerabilidades más utilizadas para atacar sistemas.

CBnqVwiWAAE8ajQ

Lee más: ...

Nuevas funciones de seguridad en Windows 10

Detalles
Publicado: 22 Abril 2015

Estos días se está llevando a cabo la conferencia RSA en San Francisco, lugar en el que entre otras Microsoft aprovecha para anunciar novedades en sus productos. Esta vez nos fijamos en las nuevas funcionalidades respecto a la seguridad que se han anunciado para Windows 10. Hablamos de Device Guard, Microsoft Passport y Windows Hello.

windows10logo

Lee más: ...

  1. Desmantelada la botnet Simda
  2. [Cybertruco]Trabajando con SMB en Azure Files desde Máquina Virtual, Azure Powershell o local
  3. Una operación conjunta permite desactivar la botnet Beebone
  4. Bar-Mitzvah un nuevo ataque contra SSL/TLS

Página 29 de 64

  • 24
  • 25
  • 26
  • 27
  • 28
  • 29
  • 30
  • 31
  • 32
  • 33

Cyberseguridad.net Tweets

Cyberseguridad.net tweets

Contenido Mas Leido

  • [Cybertruco]La búsqueda en Outlook 2013 deja de dar resultados en Windows 8.1
  • Recuperar sesión anterior en Firefox (cuando el método normal no funciona)
  • Inyección CRLF (CRLF Injection / HTTP Response Splitting)(Ataques Informáticos IV)
  • [Cybertruco]Gestión básica de ficheros y directorios en Powershell
  • Las fases de un test de penetración (Pentest) (Pentesting I)
  • [Cybertruco]Gestión de Active Directory con Powershell (I) Gestión de usuarios y ordenadores
  • Ataques de denegación de servicio (DoS)(Ataques Informáticos III)
  • [Cybertruco]Volver a bloquear una unidad con bitlocker sin tener que reiniciar el sistema
  • [Cybertruco]Gestión de Active Directory con Powershell (II) Gestión de grupos y membresías
  • Inclusión de ficheros remotos (RFI Remote File Inclusion) (Ataques Informáticos II)

Síguenos en:

rss twitter facebook