Ciberseguridad,seguridad informática,redes y programación.
  • Inicio
  • Cybertrucos
  • Ataques Informáticos
  • Ciberseguridad
  • Inteligencia Artificial
  • Antivirus Online

Parche de emergencia para Internet Explorer

Detalles
Publicado: 19 Septiembre 2013

Microsoft ha lanzado un parche de emergencia para Internet Explorer debido al descubrimiento de un exploit 0day que aprovecha una vulnerabilidad en todas las versiones del navegador. Se recomienda aplicar el parche de Microsoft o abstenerse de utilizar Internet Explorer hasta que la vulnerabilidad sea corregida adecuadamente en una actualización de seguridad.

internet-explorer

Lee más: ...

Informe McAfee sobre amenazas - 2º trimestre

Detalles
Publicado: 18 Septiembre 2013

McAfee ha lanzado su informe trimestral sobre seguridad informática, en el cual analiza las últimas tendencias en cuanto a amenazas para nuestros dispositivos y datos.  En esta ocasión se analizan las cuatro principales estrategias seguidas: Malware para Android, Sitios Web falsos o infectados para distribuir malware, Campañas de spam masivas y Campañas de ransomware.

mcafee74

Lee más: ...

Microsoft vuelve a lanzar los parches que provocaban bucles de instalación

Detalles
Publicado: 17 Septiembre 2013

Dentro de las actualizaciones que se distribuyeron la pasada semana dentro del Patch Tuesday de Septiembre, algunos usuarios detectaron un problema en tres de los boletines que hacía que se instalaran continuamente.Tras corregir el problema estos tres parches ya están de nuevo disponibles en Windows Update.

Microsoft74

Lee más: ...

El fin del soporte y el grave problema que conlleva

Detalles
Publicado: 12 Septiembre 2013

Cuando una compañía decide por motivos económicos discontinuar el soporte a un determinado software y plantea una fecha límite de vida para ese producto, está dando a la misma vez la señal de salida para los esfuerzos de miles de hackers para centrarse en ese producto, ya que en la mayoría de los casos este no volverá a ser actualizado jamás y cualquier nueva vulnerabilidad será utilizada a sus anchas por los atacantes dejando al usuario totalmente desprotegido.

DOSAttack

Lee más: ...

Microsoft Patch Tuesday Septiembre

Detalles
Publicado: 09 Septiembre 2013

En algo menos de 24 horas Microsoft lanzará su ya clásico (y muy importante) pack mensual de actualizaciones de seguridad. En este caso se tratará de un total de catorce boletines de seguridad, cuatro de ellas críticos afectando tanto a los diferentes sistemas operativos de la compañía como a diversos productos como Microsoft Office.

Microsoft74

Lee más: ...

Los avisos de seguridad de Java pueden ser manipulados

Detalles
Publicado: 04 Septiembre 2013

Uno de los más recientes avances en seguridad por parte de Oracle para Java, la ventana emergente de aviso de seguridad ante el intento de ejecución de software no, contiene graves fallos de seguridad que permitirían a un atacante poder manipular los datos presentados y engañar al usuario para que ejecute malware.

javawarning

Lee más: ...

La ICANN se reafirma prohibiendo los dominios TLD sin punto

Detalles
Publicado: 02 Septiembre 2013

Con la "liberalización" de los Top Level Domains (TLD), grandes empresas se lanzaron a la reserva de cientos de nuevos dominios. El caso más extremo lo tenemos en Google que pidió dominios sin punto, cosa que la ICANN (Internet Corporation for Assigned Names and Numbers) ha rechazado de plano a través de un comunicado.

google

Lee más: ...

El navegador Opera 16 ya disponible

Detalles
Publicado: 28 Agosto 2013

Hoy ha sido lanzada una nueva versión del navegador Opera, la 16. Con un buen puñado de mejoras Opera pretende revertir la tendencia negativa de los últimos meses y recuperar la curva creciente en cuanto a uso.

Opera Software logo

Lee más: ...

La Unión Europea comienza a actuar contra el espionaje indiscriminado de Estados Unidos

Detalles
Publicado: 04 Julio 2013

En una votación, hace pocos minutos, el Parlamento Europeo ha aprobado exigir a Estados Unidos un informe completo de cualquier actividad de espionaje llevada a cabo sobre ciudadanos, organizaciones...comunitarios, aunque sin llegar a suspender por el momento las negociaciones bilaterales programadas para el próximo lunes. En la misma moción se insta a los países miembros a investigar si sus propios sistemas de espionaje cumplen con la normativa europea.

europe

Lee más: ...

Nexpose considerado el mejor escaner de aplicaciones web durante el HackMiami

Detalles
Publicado: 29 Junio 2013

Dentro de la conferencia HackMiami 2013 se ha celebrado un torneo que ha enfrentado a las mejores suites de escaneo de aplicaciones web. En un escenario en que las diferentes soluciones debían escanear aplicaciones web especialmente diseñadas para el evento para detectar los riesgos más comunes (inyección sql, xss...), Nexpose ha conseguido una puntuación casi perfecta, 19.8 sobre 20.

nexpose

Lee más: ...

  1. Steve Ballmer presenta Windows 8.1, vuelve el botón "Inicio"
  2. Microsoft lanza su programa de cazarecompensas con pagos de hasta $100.000
  3. El superordenador chino Tianhe-2 consigue el primer puesto en el Top500
  4. 23 vulnerabilidades corregidas en el Microsoft Tuesday Patch de Junio

Página 37 de 64

  • 32
  • 33
  • 34
  • 35
  • 36
  • 37
  • 38
  • 39
  • 40
  • 41

Cyberseguridad.net Tweets

Cyberseguridad.net tweets

Contenido Mas Leido

  • [Cybertruco]La búsqueda en Outlook 2013 deja de dar resultados en Windows 8.1
  • Recuperar sesión anterior en Firefox (cuando el método normal no funciona)
  • Inyección CRLF (CRLF Injection / HTTP Response Splitting)(Ataques Informáticos IV)
  • [Cybertruco]Gestión básica de ficheros y directorios en Powershell
  • Las fases de un test de penetración (Pentest) (Pentesting I)
  • [Cybertruco]Gestión de Active Directory con Powershell (I) Gestión de usuarios y ordenadores
  • Ataques de denegación de servicio (DoS)(Ataques Informáticos III)
  • [Cybertruco]Volver a bloquear una unidad con bitlocker sin tener que reiniciar el sistema
  • [Cybertruco]Gestión de Active Directory con Powershell (II) Gestión de grupos y membresías
  • Inclusión de ficheros remotos (RFI Remote File Inclusion) (Ataques Informáticos II)

Síguenos en:

rss twitter facebook