Ciberseguridad,seguridad informática,redes y programación.
  • Inicio
  • Cybertrucos
  • Ataques Informáticos
  • Ciberseguridad
  • Inteligencia Artificial
  • Antivirus Online

Microsoft corrige las vulnerabilidades de Internet Explorer en su Patch Tuesday Mayo 2013

Detalles
Publicado: 15 Mayo 2013

Microsoft ha publicado los nuevos boletines de seguridad y sus correspondientes actualizaciones. En esta ocasión la compañía de Redmond se ha centrado especialmente en Internet Explorer, para el cual se han lanzado un par de actualizaciones críticas que entre otros problemas corrigen la grave vulnerabilidad 0day de Internet Explorer 8 publicada hace unos días.

Microsoft74

Lee más: ...

Windows 8.1 llegará en Junio y será gratis

Detalles
Publicado: 14 Mayo 2013

El próximo día 26 de Junio, estará disponible la primera gran actualización de Windows 8, que finalmente y tras recibir el nombre provisional de Windows Blue, aparecerá bajo el nombre de Windows 8.1 y será totalmente gratuita para los usuarios del último sistema operativo de la compañía.

windows8

Lee más: ...

Microsoft lanza un parche para el 0day de Internet Explorer 8

Detalles
Publicado: 09 Mayo 2013

Debido a la gravedad de la vulnerabilidad y la continua escalada de ataques aprovechandose del mismo, Microsoft se ha dado prisa en lanzar un parche para corregir la vulnerabilidad CVE-2013-1347 que afecta a Internet Explorer 8 en todas las versiones de Windows.

microsoft fix it

Lee más: ...

Grave 0day en Internet Explorer

Detalles
Publicado: 06 Mayo 2013

A raiz del descubrimiento de una serie de ataques contra una web gubernamental estadounidense, ha salido a la luz una vulnerabilidad 0day en Internet Explorer 8 (afectando a todas las versiones de Windows) que permite al atacante la ejecución de código remoto, de ahí la gravedad del mismo y la más que probable aparición de un parche en las siguientes horas fuera del habitual Patch Tuesday.

internet-explorer

Lee más: ...

El cliente ESEA convertido en minero ilegal de bitcoins

Detalles
Publicado: 02 Mayo 2013

El cliente de la liga de videojuegos ESEA contenía un "regalito" para sus usuarios, un software de minería de bitcoins oculto que al poco de estar inactivo el ordenador empezaba a dedicar todos los recursos del ordenador de la víctima a generar bitcoins para un empleado de ESEA, todo ello a costa de poner a trabajar a ordenador de la víctima a tope (tanto cpus, gpus, consumo eléctrico...). En resumen el cliente de ESEA tenía montada un botnet de minería de bitcoins entre sus jugadores....

eseaBitcoin

Lee más: ...

Amazon lanza la certificación AWS Certified Solutions Architect

Detalles
Publicado: 02 Mayo 2013

Amazon Web Services (AWS) ha lanzado un nuevo programa de certificaciones para la nube. Por el momento ya se encuentra disponible la certificación se ha lanzado la certificación AWS Certified Solutions Architect – Associate Level, durante los próximos meses irán apareciendo los siguientes niveles.

Amazon Web Services

Lee más: ...

La OTAN concluye sus ejercicios anuales de ciber defensa

Detalles
Publicado: 29 Abril 2013

Durante la pasada semana se llevaron a cabo las prácticas de ciberdefensa por parte de la OTAN. En esta ocasión junto a las unidades de la OTAN, han participado también en las prácticas unidades de España, Estonia, Finlandia, Lituania, Alemania, Polonia, Holanda, Italia y Eslovaquia.

Cyberwar

Lee más: ...

Detenido en España un Hacker holandés causante del masivo DDoS a Spamhaus

Detalles
Publicado: 29 Abril 2013

El pasado Jueves fue arrestado el supuesto responsable del ataque DDoS a Spamhaus que afectó gravemente a la velocidad de Internet. El Hacker, permanecerá en prisión hasta su extradición a Holanda que le reclamaba internacionalmente debido a este ataque de denegación de servicio.

hacker

 

Lee más: ...

Microsoft relanza la actualización M13-036

Detalles
Publicado: 25 Abril 2013

Microsoft ha vuelto a lanzar hace poco la actualización de seguridad MS13-036, que provocó diversas complicaciones al ser lanzada hace un par de semanas. Esta vez parece que se ha testeado correctamente y no provoca problemas con determinados softwares de terceros que usan funciones de bajo nivel en Windows.

Microsoft74

Lee más: ...

La importancia de las actualizaciones y la saturación por las mismas

Detalles
Publicado: 23 Abril 2013

Pocos días después de que Oracle lanzara la última de sus continuas actualizaciones para Java, al menos un exploit para aprovechar una de las múltiples vulnerabilidades corregidas ya está integrado en diversos rootkit. El hecho del cada vez más rápido desarrollo de exploits a partir de vulnerabilidades publicadas hace que en estos tiempos sea más que nunca una obligación mantener nuestro equipo completamente actualizado. Pero hasta que punto están los usuarios finales a dedicar su tiempo para actualizar sus equipos, cuando muchas veces no comprenden hasta que punto es esto importante?

Lee más: ...

  1. Sony Japón comienza a ofrecer conexiones domésticas a 2Gpbs
  2. Wordpress focaliza un altísimo número de ataques de fuerza bruta
  3. Guerra de precios en la nube
  4. Firefox llega a su versión 20 tras cumplir 15 años

Página 39 de 64

  • 34
  • 35
  • 36
  • 37
  • 38
  • 39
  • 40
  • 41
  • 42
  • 43

Cyberseguridad.net Tweets

Cyberseguridad.net tweets

Contenido Mas Leido

  • [Cybertruco]La búsqueda en Outlook 2013 deja de dar resultados en Windows 8.1
  • Recuperar sesión anterior en Firefox (cuando el método normal no funciona)
  • Inyección CRLF (CRLF Injection / HTTP Response Splitting)(Ataques Informáticos IV)
  • [Cybertruco]Gestión básica de ficheros y directorios en Powershell
  • Las fases de un test de penetración (Pentest) (Pentesting I)
  • [Cybertruco]Gestión de Active Directory con Powershell (I) Gestión de usuarios y ordenadores
  • Ataques de denegación de servicio (DoS)(Ataques Informáticos III)
  • [Cybertruco]Volver a bloquear una unidad con bitlocker sin tener que reiniciar el sistema
  • [Cybertruco]Gestión de Active Directory con Powershell (II) Gestión de grupos y membresías
  • Inclusión de ficheros remotos (RFI Remote File Inclusion) (Ataques Informáticos II)

Síguenos en:

rss twitter facebook