Ciberseguridad,seguridad informática,redes y programación.
  • Inicio
  • Cybertrucos
  • Ataques Informáticos
  • Ciberseguridad
  • Inteligencia Artificial
  • Antivirus Online

FREAK, la nueva amenaza para SSL/TLS

Detalles
Publicado: 04 Marzo 2015

Un equipo conjunto de investigadores de Microsoft y el INRIA Paris-Rocquencourt publicaron ayer toda una serie de vulnerabilidades que afectan al protocolo SSL. Entre ellas destaca FREAK, una vulnerabilidad que permite a un atacante interceptar la comunicación supuestamente segura entre dispositivos Android y Apple en su comunicación con millones de webs HTTPS vulnerables.

critptografia

Lee más: ...

Superfish no es el único software en usar el proxy de Komodia

Detalles
Publicado: 24 Febrero 2015

Un buen número de investigadores se están centrando estos días en investigar el funcionamiento del proxy Komodia presente en Superfish. Este trabajo ha llevado a identificar un buen número de aplicaciones que lo utilizan y que de la misma manera que Superfish invalidan la seguridad de nuestro navegador.

komodia

Lee más: ...

Se aprueba la financiación para el Mare Nostrum

Detalles
Publicado: 24 Febrero 2015

El pasado viernes, el consejo de ministros aprobó finalmente la aportación del gobierno para el funcionamiento durante el presente año del Supercomputing Center de Barcelona, que alberga el Mare Nostrum, el supercomputador más potente de España.

supercomputer-barcelona

Lee más: ...

[Cybertruco]Resetear certificados almacenados en Firefox

Detalles
Publicado: 21 Febrero 2015

A medida que vamos usando nuestro navegador, en este se van almacenando decenas de certificados de diferentes webs. Puede llegar un momento en el que por seguridad o debido a una manipulación incorrecta de los mismos necesitemos resetear los certificados almacenados en nuestro Administrador de Certificados. En este Cybertruco vamos a ver como.

certificadonoseconfia

Lee más: ...

Lenovo y el escándalo Superfish

Detalles
Publicado: 20 Febrero 2015

Si compramos un ordenador de marca, estamos ya acostumbrados a una cierta carga de software preinstalado lo cual no supone un gran problema. Lenovo lamentable e irresponsablemente ha venido instalando un software llamado Superfish, el cual reemplaza cualquier certificado SSL en nuestro navegador por un certificado raíz propio. Desmontando de esta manera, la encriptación web en nuestra máquina y dejando este tipo de conexiones (email, bancos...) abiertas a atacantes. Ya sea por ignorancia, dejadez o avaricia, Lenovo ha cometido un gravísimo error.

Lenovo

Lee más: ...

Microsft Tuesday Patch Febrero FAIL (y soluciones)

Detalles
Publicado: 16 Febrero 2015

El Microsoft Tuesday Patch de Febrero se ha convertido en un continuo quebradero de cabeza debido a que varios de los boletines de seguridad han provocado problemas adicionales al instalar las actualizaciones. En un momento en que Microsoft ha decidido limitar la información previa a clientes "premium", estos reiterados fallos no ayudan a la confianza sobre como se enfoca este proceso de actualizaciones.

Microsoft74

Lee más: ...

Adiós al protocolo SPDY

Detalles
Publicado: 10 Febrero 2015

El protocolo SPDY verá su fin en los primeros meses de 2016 al anunciar Google el fin de soporte para el mismo. Recordemos que Google creó SPDY como un protocolo alternativo a HTTP que mejoraba algunas de las funciones de este que iban quedando muy anticuadas.

google

Lee más: ...

Implementar y mantener un lista blanca para Office 365

Detalles
Publicado: 31 Enero 2015

Con la migración a la nube muchos de los servidores y servicios que antaño se mantenían en nuestras LAN han pasado a estar fuera de nuestras instalaciones y a devorar parte de nuestro preciado ancho de banda. Sin embargo con pequeños ajustes como las listas blancas podemos agilizar su uso y de paso aliviar de carga a componentes clave de nuestra red interna.

Office365

Lee más: ...

Ghost, una nueva vulnerabilidad crítica para Linux

Detalles
Publicado: 28 Enero 2015

Ghost es el nombre que se le ha dado a una vulnerabilidad crítica de ejecución de código remoto que afecta a sistemas Linux que utilicen versiones antiguas de la librería GNU C (glibc anterior a 2.18). Las principales distribuciones ya han publicado actualizaciones para corregir esta gravísima vulnerabilidad.

ghost

Lee más: ...

Las estafas más habituales en la red

Detalles
Publicado: 26 Enero 2015

Las estafas en Internet siguen creciendo debido a la democratización del acceso a la red a través de dispositivos móviles por parte de la mayoría de la población. Os traemos un listado en el cual podemos ver cuales son las estafas más comunes en la red para evitar caer en ellas.

Fraudesonline

Lee más: ...

  1. Nuevo DNIe 3.0, más sencillo, más seguro
  2. El protocolo HSTS puede ser usado para eludir la navegación privada de nuestros navegadores
  3. Análisis del gusano utilizado en el ataque a SONY
  4. [Cybertruco]Descargar archivos adjuntos bloqueados por Gmail con Python

Página 31 de 64

  • 26
  • 27
  • 28
  • 29
  • 30
  • 31
  • 32
  • 33
  • 34
  • 35

Cyberseguridad.net Tweets

Cyberseguridad.net tweets

Contenido Mas Leido

  • [Cybertruco]La búsqueda en Outlook 2013 deja de dar resultados en Windows 8.1
  • Recuperar sesión anterior en Firefox (cuando el método normal no funciona)
  • Inyección CRLF (CRLF Injection / HTTP Response Splitting)(Ataques Informáticos IV)
  • [Cybertruco]Gestión básica de ficheros y directorios en Powershell
  • Las fases de un test de penetración (Pentest) (Pentesting I)
  • [Cybertruco]Gestión de Active Directory con Powershell (I) Gestión de usuarios y ordenadores
  • Ataques de denegación de servicio (DoS)(Ataques Informáticos III)
  • [Cybertruco]Volver a bloquear una unidad con bitlocker sin tener que reiniciar el sistema
  • [Cybertruco]Gestión de Active Directory con Powershell (II) Gestión de grupos y membresías
  • Inclusión de ficheros remotos (RFI Remote File Inclusion) (Ataques Informáticos II)

Síguenos en:

rss twitter facebook