Ciberseguridad,seguridad informática,redes y programación.
  • Inicio
  • Cybertrucos
  • Ataques Informáticos
  • Ciberseguridad
  • Inteligencia Artificial
  • Antivirus Online

Desmantelada la botnet Simda

Detalles
Publicado: 13 Abril 2015

De nuevo la colaboración entre Interpol, Microsoft, Kaspersky y Trend Micro ha dado sus frutos con el golpe a la botnet Simda, con 14 C&C de la botnet intervenidos y una acción global para ayudar a desinfectar a los cerca de 800.000 clientes infectados en todo el mundo.

CBH49F6WYAAolyr

Lee más: ...

[Cybertruco]Trabajando con SMB en Azure Files desde Máquina Virtual, Azure Powershell o local

Detalles
Publicado: 11 Abril 2015

La gestión de archivos en Azure incrementa sus opciones y posibilidades con la función Azure Files que introduce SMB 2.1. Vamos a ver como podemos utilizar esta función que, aunque aún se encuentra en fase Preview, ya nos permite una gran variedad de opciones a la hora de interconectar aún más nuestra red local, nuestras máquinas virtuales,etc...para sacar aún más rendimiento a Azure.

microsoft azure1

 

Lee más: ...

Una operación conjunta permite desactivar la botnet Beebone

Detalles
Publicado: 09 Abril 2015

En una operación conjunta entre cuerpos policiales como el FBI y el European Cybercrime Center de la Europol combinando esfuerzos con empresas especializadas como Kaspersky, Shadowserver y McAfee; se ha desactivado, al parecer completamente, la botnet polimórfica Beebone.

CBHL0S5WkAAfQRo

Lee más: ...

Bar-Mitzvah un nuevo ataque contra SSL/TLS

Detalles
Publicado: 30 Marzo 2015

Durante la reciente Black Hat Asia, se han publicado detalles de una nueva vulnerabilidad en el algoritmo de cifrado RC4. A través de esta vulnerabilidad se ha demostrado la efectividad de un nuevo tipo de ataque llamado "Bar-Mitzvah" que permitiría a un atacante descifrar los primeros 100 bytes de una conexión SSL/TLS, permitiendo a partir de esos datos subsecuentes ataques.

blackhatasia

Lee más: ...

Angler (Kit de Exploits I)

Detalles
Publicado: 26 Marzo 2015

El kit de exploit Angler se ha convertido durante el año 2014 en una de las herramientas favoritas de hackers y mafias de ciber criminales reemplazando rápidamente a Blacole (el autor del cual fue arrestado). En esta nueva serie de cyberseguridad.net vamos a profundizar en los diferentes aspectos de los kits de exploits. Empezamos con Angler.

Lee más: ...

Informe sobre ataques DDoS durante el último trimestre de 2014

Detalles
Publicado: 25 Marzo 2015

Los ataques DDoS continuan siendo uno de los mayores retos a los que nos podemos enfrentar al defender nuestra red, en el último trimestre de 2014 su número ha descendido ligeramente pero siguen su linea ascendente en cuanto a poténcia y persistencia.

ddosportipo

Lee más: ...

5 hábitos de gente practicamente inhackeable

Detalles
Publicado: 24 Marzo 2015

La compañía Intel ha lanzado recientemente una página sobre varios hábitos que todos los usuarios de Internet deberíamos tener muy en cuenta. Mezclando información, juego y concurso es una magnífica manera de aumentar la consciencia sobre la seguridad en Internet a todos los usuarios.
Intel 5habits

 

Lee más: ...

El doble factor de autenticación ya disponible en cyberseguridad.net

Detalles
Publicado: 21 Marzo 2015

El doble factor de autenticación es una importante mejora de seguridad para nuestras cuentas de usuario en webs y aplicaciones que dificulta en gran medida el robo de cuentas o la impersonalización de las mismas. Esta funcionalidad, a través de Google Authenticator o de Yubikey, ya la tenéis disponible en cyberseguridad.net a través de vuestro panel de usuario.

autenticacióndoblefactor

Lee más: ...

EMET 5.2, un nuevo obstáculo para los hackers

Detalles
Publicado: 15 Marzo 2015

Microsoft ha lanzado esta semana una nueva versión de EMET (Enhanced Mitigation Experience Toolkit) un software indispensable en sistemas Windows que nos ayuda a fortificar nuestro sistema detectanto y bloqueando ataques de manera complementaria a cualquier software antivirus/antimalware que podamos tener.

emet logo

Lee más: ...

Rowhammer, atacando a la memoria DDR DRAM

Detalles
Publicado: 10 Marzo 2015

Investigadores del Project Zero de Google han descubierto un método mediante el cual en un sistema x86-64 con memoria DDR DRAM y que esté ejecutando Linux (otros sistemas por demostrar), un atacante puede aprovecharse de una vulnerabilidad física en esta memoria para conseguir privilegios al kernel en el sistema o para salir del espacio de memoria asignado en una aplicación.

ddr

 

Lee más: ...

  1. FREAK, la nueva amenaza para SSL/TLS
  2. Superfish no es el único software en usar el proxy de Komodia
  3. Se aprueba la financiación para el Mare Nostrum
  4. [Cybertruco]Resetear certificados almacenados en Firefox

Página 30 de 64

  • 25
  • 26
  • 27
  • 28
  • 29
  • 30
  • 31
  • 32
  • 33
  • 34

Cyberseguridad.net Tweets

Cyberseguridad.net tweets

Contenido Mas Leido

  • [Cybertruco]La búsqueda en Outlook 2013 deja de dar resultados en Windows 8.1
  • Recuperar sesión anterior en Firefox (cuando el método normal no funciona)
  • Inyección CRLF (CRLF Injection / HTTP Response Splitting)(Ataques Informáticos IV)
  • [Cybertruco]Gestión básica de ficheros y directorios en Powershell
  • Las fases de un test de penetración (Pentest) (Pentesting I)
  • [Cybertruco]Gestión de Active Directory con Powershell (I) Gestión de usuarios y ordenadores
  • Ataques de denegación de servicio (DoS)(Ataques Informáticos III)
  • [Cybertruco]Volver a bloquear una unidad con bitlocker sin tener que reiniciar el sistema
  • [Cybertruco]Gestión de Active Directory con Powershell (II) Gestión de grupos y membresías
  • Inclusión de ficheros remotos (RFI Remote File Inclusion) (Ataques Informáticos II)

Síguenos en:

rss twitter facebook