Ciberseguridad,seguridad informática,redes y programación.
  • Inicio
  • Cybertrucos
  • Ataques Informáticos
  • Ciberseguridad
  • Inteligencia Artificial
  • Antivirus Online

Samsung Software Update desactiva las actualizaciones automáticas de Windows Update

Detalles
Publicado: 25 Junio 2015

Tan increible como cierto, pero a raíz de un problema reportado con Windows Update se ha descubierto que el software de actualización de Samsung incluye un componente que desactiva las actualizaciones de Windows para evitar que se descarguen drivers que puedan presentar conflictos en su hardware. En cuanto a la seguridad del sistema, bueno, parece ser que es secundario.

windowsupdatesamsung

 

Leer más: ...

Gmail incluye la opción deshacer envío a todos los usuarios

Detalles
Publicado: 24 Junio 2015

En Gmail Labs siempre hemos tenido disponibles un buen número de aplicaciones para tunear nuestro Gmail, ahora una de ellas, la opción de deshacer un envío ha sido aprobada oficialmente y pasa a estar disponible por defecto para todos los usuarios. Una buena notícia que evitará más de un lamento, a activarla toca.

gmail

Leer más: ...

Internet Explorer HTTP Strict Transport Security disponible en Windows 7 y 8.1

Detalles
Publicado: 11 Junio 2015

A través de una de las actualizaciones de seguridad de este mes, Microsoft ha añadido el soporte a HTTP Strict Transport Security (HSTS) para Internet Explorer 11 en Windows 7 y 8.1 una importante mejora que permite protegernos mejor antes ataques de man-in-the-middle.

Leer más: ...

Una gravísima vulnerabilidad en Macs permite sobreescribir el firmware remotamente

Detalles
Publicado: 02 Junio 2015

Si tenéis un Mac con más de un año de antigüedad sabed que un atacante remoto aprovechando cualquier vulnerabilidad que le permitiese elevación de privilegios podría sobreescribir vuestro firmware controlando vuestra máquina desde el arranque. Totalmente a salvo de antivirus, formateos, cambio de discos duros...

apple

Leer más: ...

Windows 10, reserva, actualización gratuita y precios para nuevos usuarios

Detalles
Publicado: 02 Junio 2015

A menos de dos meses para el lanzamiento de su nuevo sistema operativo, Microsoft ha detallado finalmente los precios y opciones de actualización gratuita de que disfrutaremos los usuarios de Windows 8.1 o Windows 7.

windows10logo

Leer más: ...

La protección de rastreo en Firefox además carga más rápido las páginas

Detalles
Publicado: 28 May 2015

Firefox incluye una interesante función llamada Protección de rastreo que además de mejorar nuestras privacidad online según algunos datos recientes también acelera la carga de ciertas webs dado que bloquea peticiones de seguimiento a servidores de terceros, un win-win para el usuario.

firefoxrastreo

Leer más: ...

El DNS de nuestros routers personales objetivo de los exploit kits

Detalles
Publicado: 26 May 2015

Los ataques a los DNS especificados en router personales no son nada nuevo, pero si lo es el hecho de que este ataque se haya incorporado a un exploit kit. Esto es lo que han detectado investigadores de la compañía francesa Kafeine en variantes del exploit kit Sweet Orange.

CCFeEcoWAAAVx7X

Leer más: ...

Versiones troyanizadas de PuTTY y la importancia de descargar software de fuentes fiables

Detalles
Publicado: 19 May 2015

Comúnmente muchas búsquedas de software las realizamos a través de los buscadores, ante nosotros decenas de resultados aparentemente válidos para descargar lo que buscamos. Pero hemos de tener cuidado y evitar páginas no oficiales, porque aparte de versiones llenas de adware podemos descargar sin saberlo versiones con troyanos u otros malware plantadas por hackers. Este es el caso de la versión troyanizada de PuTTY.

putty compare 300x290putty2 300x293

Leer más: ...

Venom, una extendida vulnerabilidad en plataformas de virtualización

Detalles
Publicado: 14 May 2015

En las últimas horas ha salido a la luz una nueva vulnerabilidad llamada Venom, que afecta a un buen número de plataformas de virtualización y que permitiría a un atacante escapar de un máquina virtual y acceder a otras en el mismo host. Afortunadamente se ha reaccionado rápidamente para mitigar los riesgos.

venom

 

Leer más: ...

Top 30 - Las vulnerabilidades más atacadas

Detalles
Publicado: 11 May 2015

Los hackers tienen a su disposición una infininidad de vulnerabilidades diferentes a su disposición para atacar a todo tipo de sistemas o softwares, pero siempre hay algunas que por un motivo u otro se convierten un blanco habitual. En el siguiente listado podemos encontrar las 30 vulnerabilidades más utilizadas para atacar sistemas.

CBnqVwiWAAE8ajQ

Leer más: ...

  1. Nuevas funciones de seguridad en Windows 10
  2. Desmantelada la botnet Simda
  3. [Cybertruco]Trabajando con SMB en Azure Files desde Máquina Virtual, Azure Powershell o local
  4. Una operación conjunta permite desactivar la botnet Beebone

Página 29 de 64

  • 24
  • 25
  • 26
  • 27
  • 28
  • 29
  • 30
  • 31
  • 32
  • 33

Contenido Mas Leido

  • [Cybertruco]La búsqueda en Outlook 2013 deja de dar resultados en Windows 8.1
  • Recuperar sesión anterior en Firefox (cuando el método normal no funciona)
  • Inyección CRLF (CRLF Injection / HTTP Response Splitting)(Ataques Informáticos IV)
  • [Cybertruco]Gestión básica de ficheros y directorios en Powershell
  • Las fases de un test de penetración (Pentest) (Pentesting I)
  • [Cybertruco]Gestión de Active Directory con Powershell (I) Gestión de usuarios y ordenadores
  • Ataques de denegación de servicio (DoS)(Ataques Informáticos III)
  • [Cybertruco]Volver a bloquear una unidad con bitlocker sin tener que reiniciar el sistema
  • [Cybertruco]Gestión de Active Directory con Powershell (II) Gestión de grupos y membresías
  • Inclusión de ficheros remotos (RFI Remote File Inclusion) (Ataques Informáticos II)

Síguenos en:

rss twitter facebook