Ciberseguridad,seguridad informática,redes y programación.
  • Inicio
  • Cybertrucos
  • Ataques Informáticos
  • Ciberseguridad
  • Inteligencia Artificial
  • Antivirus Online

La Unión Europea comienza a actuar contra el espionaje indiscriminado de Estados Unidos

Detalles
Publicado: 04 Julio 2013

En una votación, hace pocos minutos, el Parlamento Europeo ha aprobado exigir a Estados Unidos un informe completo de cualquier actividad de espionaje llevada a cabo sobre ciudadanos, organizaciones...comunitarios, aunque sin llegar a suspender por el momento las negociaciones bilaterales programadas para el próximo lunes. En la misma moción se insta a los países miembros a investigar si sus propios sistemas de espionaje cumplen con la normativa europea.

europe

Leer más: ...

Nexpose considerado el mejor escaner de aplicaciones web durante el HackMiami

Detalles
Publicado: 29 Junio 2013

Dentro de la conferencia HackMiami 2013 se ha celebrado un torneo que ha enfrentado a las mejores suites de escaneo de aplicaciones web. En un escenario en que las diferentes soluciones debían escanear aplicaciones web especialmente diseñadas para el evento para detectar los riesgos más comunes (inyección sql, xss...), Nexpose ha conseguido una puntuación casi perfecta, 19.8 sobre 20.

nexpose

Leer más: ...

Steve Ballmer presenta Windows 8.1, vuelve el botón "Inicio"

Detalles
Publicado: 27 Junio 2013

Dentro del evento para desarrolladores Build 2013, Microsoft a través de su CEO Steve Ballmer, ha presentado la preview de  Windows 8.1. Esta importante actualización perfecciona aspectos de la interfaz metro y potencia a la misma vez los aspectos del escritorio clásico como pueden ser la vuelta del botón "Inicio".

steve ballmer

Leer más: ...

Microsoft lanza su programa de cazarecompensas con pagos de hasta $100.000

Detalles
Publicado: 20 Junio 2013

Microsoft ha dado un paso más en la buena dirección y aunque de manera limitada ha arrancado su programa de cazarecompensas con pagos de miles de dólares para aquellos analistas de seguridad que logren encontrar vulnerabilidades en la beta de Internet Explorer 11 y en Windows 8.1

Microsoft74

Leer más: ...

El superordenador chino Tianhe-2 consigue el primer puesto en el Top500

Detalles
Publicado: 17 Junio 2013

China avanza a pasos acelerados en todos los ámbitos, y gracias a su nuevo superordenador Tianhe-2 se ha vuelto a alzar con el primer puesto dentro del Top500. El Tianhe-2 (Via Láctea-2) con una brutal capacidad de procesado que se sitúa en los 33.86 petaflops/s desbanca al superordenador Titan que con sus 17.59 petaflops/s sigue manteniendo la segunda posición. El primer superordenador español es el MareNostrum de Barcelona que se sitúa en la posición 29 de la lista.

tianhe2super

Leer más: ...

23 vulnerabilidades corregidas en el Microsoft Tuesday Patch de Junio

Detalles
Publicado: 12 Junio 2013

Microsoft ha lanzado una nueva tanda de actualizaciones de seguridad dentro de su Tuesday Patch de Junio. En total se han corregido un total de 23 vulnerabilidades afectando principalmente a Internet Explorer, Windows y Microsoft Office. Por otra parte se ha mejorado el tratamiento del sistema operativo respecto a los certificados digitales.

Microsoft74

Leer más: ...

PRISM, o como la CIA y la NSA obtienen todos nuestros datos

Detalles
Publicado: 10 Junio 2013

Google, Microsoft, Apple, Facebook y un largo etcétera de compañías estadounidenses llevan años colaborando en el proyecto PRISM, un sistema de espionaje, control y análisis de nuestros datos,correos,actividades,gustos...de la CIA y la NSA. El gran hermano existe y se llama PRISM. Que tipo de responsabilidades se pueden exigir a estas empresas que ignoran la privacidad de nuestros datos?

Edward Snowden

Leer más: ...

Las novedades de Windows 8.1 en vídeo

Detalles
Publicado: 06 Junio 2013

La esperada actualización para Windows 8 se acerca y se van desvelando poco a poco sus características más importantes, en el vídeo publicado hoy se muestra principalmente el nuevo sistema de búsquedas (que integra todo tipo de resultados en pantalla), la integración con servicios como skydrive, la mejora en el sistema de manejo de la interfaz metro, entre otras novedades. En veinte días ya podremos trabajar con esta nueva versión.

{youtube}VQb5caeSo00{/youtube}

Vulnerabilidad crítica en Plesk

Detalles
Publicado: 06 Junio 2013

En las últimas horas se ha publicado una grave vulnerabilidad afectando a Plesk que afecta a un buen número de versiones de este panel de control. Esta vulnerabilidad permite la ejecución remota de código y por tanto el control por parte del atacante del servidor afectado.

Parallels

Leer más: ...

Un borrador de ley propone el uso de spyware por parte de la policía española

Detalles
Publicado: 04 Junio 2013

De momento se trata unicamente de un borrador, pero el anteproyecto de Código Procesal Penal que tiene entre manos el ministerio de justicia incluye la posibilidad de uso de spyware, previa autorización del juez, por parte de la policía para poder conseguir información sobre la persona o delito investigado.

partidopopular

Leer más: ...

  1. Ola de ataques a servidores web Ruby on Rails
  2. La industria del entretenimiento pide poder desplegar troyanos y spyware en sus clientes
  3. Microsoft corrige las vulnerabilidades de Internet Explorer en su Patch Tuesday Mayo 2013
  4. Windows 8.1 llegará en Junio y será gratis

Página 38 de 64

  • 33
  • 34
  • 35
  • 36
  • 37
  • 38
  • 39
  • 40
  • 41
  • 42

Contenido Mas Leido

  • [Cybertruco]La búsqueda en Outlook 2013 deja de dar resultados en Windows 8.1
  • Recuperar sesión anterior en Firefox (cuando el método normal no funciona)
  • Inyección CRLF (CRLF Injection / HTTP Response Splitting)(Ataques Informáticos IV)
  • [Cybertruco]Gestión básica de ficheros y directorios en Powershell
  • Las fases de un test de penetración (Pentest) (Pentesting I)
  • [Cybertruco]Gestión de Active Directory con Powershell (I) Gestión de usuarios y ordenadores
  • Ataques de denegación de servicio (DoS)(Ataques Informáticos III)
  • [Cybertruco]Volver a bloquear una unidad con bitlocker sin tener que reiniciar el sistema
  • [Cybertruco]Gestión de Active Directory con Powershell (II) Gestión de grupos y membresías
  • Inclusión de ficheros remotos (RFI Remote File Inclusion) (Ataques Informáticos II)

Síguenos en:

rss twitter facebook