Ciberseguridad,seguridad informática,redes y programación.
  • Inicio
  • Cybertrucos
  • Ataques Informáticos
  • Ciberseguridad
  • Inteligencia Artificial
  • Antivirus Online

Steve Ballmer presenta Windows 8.1, vuelve el botón "Inicio"

Detalles
Publicado: 27 Junio 2013

Dentro del evento para desarrolladores Build 2013, Microsoft a través de su CEO Steve Ballmer, ha presentado la preview de  Windows 8.1. Esta importante actualización perfecciona aspectos de la interfaz metro y potencia a la misma vez los aspectos del escritorio clásico como pueden ser la vuelta del botón "Inicio".

steve ballmer

Lee más: ...

Microsoft lanza su programa de cazarecompensas con pagos de hasta $100.000

Detalles
Publicado: 20 Junio 2013

Microsoft ha dado un paso más en la buena dirección y aunque de manera limitada ha arrancado su programa de cazarecompensas con pagos de miles de dólares para aquellos analistas de seguridad que logren encontrar vulnerabilidades en la beta de Internet Explorer 11 y en Windows 8.1

Microsoft74

Lee más: ...

El superordenador chino Tianhe-2 consigue el primer puesto en el Top500

Detalles
Publicado: 17 Junio 2013

China avanza a pasos acelerados en todos los ámbitos, y gracias a su nuevo superordenador Tianhe-2 se ha vuelto a alzar con el primer puesto dentro del Top500. El Tianhe-2 (Via Láctea-2) con una brutal capacidad de procesado que se sitúa en los 33.86 petaflops/s desbanca al superordenador Titan que con sus 17.59 petaflops/s sigue manteniendo la segunda posición. El primer superordenador español es el MareNostrum de Barcelona que se sitúa en la posición 29 de la lista.

tianhe2super

Lee más: ...

23 vulnerabilidades corregidas en el Microsoft Tuesday Patch de Junio

Detalles
Publicado: 12 Junio 2013

Microsoft ha lanzado una nueva tanda de actualizaciones de seguridad dentro de su Tuesday Patch de Junio. En total se han corregido un total de 23 vulnerabilidades afectando principalmente a Internet Explorer, Windows y Microsoft Office. Por otra parte se ha mejorado el tratamiento del sistema operativo respecto a los certificados digitales.

Microsoft74

Lee más: ...

PRISM, o como la CIA y la NSA obtienen todos nuestros datos

Detalles
Publicado: 10 Junio 2013

Google, Microsoft, Apple, Facebook y un largo etcétera de compañías estadounidenses llevan años colaborando en el proyecto PRISM, un sistema de espionaje, control y análisis de nuestros datos,correos,actividades,gustos...de la CIA y la NSA. El gran hermano existe y se llama PRISM. Que tipo de responsabilidades se pueden exigir a estas empresas que ignoran la privacidad de nuestros datos?

Edward Snowden

Lee más: ...

Las novedades de Windows 8.1 en vídeo

Detalles
Publicado: 06 Junio 2013

La esperada actualización para Windows 8 se acerca y se van desvelando poco a poco sus características más importantes, en el vídeo publicado hoy se muestra principalmente el nuevo sistema de búsquedas (que integra todo tipo de resultados en pantalla), la integración con servicios como skydrive, la mejora en el sistema de manejo de la interfaz metro, entre otras novedades. En veinte días ya podremos trabajar con esta nueva versión.

{youtube}VQb5caeSo00{/youtube}

Vulnerabilidad crítica en Plesk

Detalles
Publicado: 06 Junio 2013

En las últimas horas se ha publicado una grave vulnerabilidad afectando a Plesk que afecta a un buen número de versiones de este panel de control. Esta vulnerabilidad permite la ejecución remota de código y por tanto el control por parte del atacante del servidor afectado.

Parallels

Lee más: ...

Un borrador de ley propone el uso de spyware por parte de la policía española

Detalles
Publicado: 04 Junio 2013

De momento se trata unicamente de un borrador, pero el anteproyecto de Código Procesal Penal que tiene entre manos el ministerio de justicia incluye la posibilidad de uso de spyware, previa autorización del juez, por parte de la policía para poder conseguir información sobre la persona o delito investigado.

partidopopular

Lee más: ...

Ola de ataques a servidores web Ruby on Rails

Detalles
Publicado: 29 Mayo 2013

Las instalaciones del framework de desarrollo de aplicaciones web Ruby on Rails, están sufriendo estos días un ataque masivo para aprovechar una vulnerabilidad ya publicada en Enero y calificada como extremadamente crítica, pero que sigue estando presente en muchos servidores y que está siendo aprovechada para hackear los respectivos servidores web y crear botnets con los mismos.

Ruby on Rails

Lee más: ...

La industria del entretenimiento pide poder desplegar troyanos y spyware en sus clientes

Detalles
Publicado: 27 Mayo 2013

Por si no había bastante con los troyanos, spywares, malwares... programados para causarnos problemas espiarnos, robarnos información,dinero... ahora parece que la más reciente intentona por parte de la industria del entretenimiento estadounidense es poder disponer y usar software de esos tipos con la intención de luchar contra su enemigo nº1, la piratería.

Lee más: ...

  1. Microsoft corrige las vulnerabilidades de Internet Explorer en su Patch Tuesday Mayo 2013
  2. Windows 8.1 llegará en Junio y será gratis
  3. Microsoft lanza un parche para el 0day de Internet Explorer 8
  4. Grave 0day en Internet Explorer

Página 38 de 64

  • 33
  • 34
  • 35
  • 36
  • 37
  • 38
  • 39
  • 40
  • 41
  • 42

Cyberseguridad.net Tweets

Cyberseguridad.net tweets

Contenido Mas Leido

  • [Cybertruco]La búsqueda en Outlook 2013 deja de dar resultados en Windows 8.1
  • Recuperar sesión anterior en Firefox (cuando el método normal no funciona)
  • Inyección CRLF (CRLF Injection / HTTP Response Splitting)(Ataques Informáticos IV)
  • [Cybertruco]Gestión básica de ficheros y directorios en Powershell
  • Las fases de un test de penetración (Pentest) (Pentesting I)
  • [Cybertruco]Gestión de Active Directory con Powershell (I) Gestión de usuarios y ordenadores
  • Ataques de denegación de servicio (DoS)(Ataques Informáticos III)
  • [Cybertruco]Volver a bloquear una unidad con bitlocker sin tener que reiniciar el sistema
  • [Cybertruco]Gestión de Active Directory con Powershell (II) Gestión de grupos y membresías
  • Inclusión de ficheros remotos (RFI Remote File Inclusion) (Ataques Informáticos II)

Síguenos en:

rss twitter facebook