Ciberseguridad,seguridad informática,redes y programación.
  • Inicio
  • Cybertrucos
  • Ataques Informáticos
  • Ciberseguridad
  • Inteligencia Artificial
  • Antivirus Online

Microsoft corrige el grave fallo de seguridad en Internet Explorer

Detalles
Publicado: 14 Enero 2013

El Tuesday Patch de Enero nos dejó un sabor un tanto agridulce ya que la grave vulnerabilidad de las versiones antiguas de Internet Explorer seguía sin corregirse, seis días después Microsoft lanzará en algo más de tres horas la actualización para estos navegadores.

internet-explorer

Lee más: ...

El peligro de tener Java habilitado en el navegador

Detalles
Publicado: 10 Enero 2013

Hace apenas tres horas, el US-CERT ha dado la voz de alarma por la aparición de un nuevo exploit 0day para una nueva vulnerabilidad no parcheada para Java. Este exploit ya ha sido distribuido a varios de los exploits kits más utilizados, como Blackhole, por lo que si a estas alturas seguís manteniendo Java activo en vuestro navegador las posibilidades de que hackeen vuestro ordenador son al menos amplias.

Java Logo

Lee más: ...

Los servidores Wiki de Debian y Python hackeados

Detalles
Publicado: 09 Enero 2013

Los servidores de las wiki de estos dos importantes proyectos, Debian y Python, han sido recientemente hackeados según la información distribuida por los administradores de ambas plataformas en las últimas horas. Aunque el alcance de los ataques parece ser bastante reducido desde ambas plataformas se recomienda a los usuarios revisar sus cuentas.

debianpython

 

Lee más: ...

Primer Patch Tuesday de Microsoft del 2013 y otras actualizaciones de Adobe

Detalles
Publicado: 09 Enero 2013

Microsoft con su primer Patch Tuesday del año y Adobe han lanzado toda una serie de importantes actualizaciones para sus productos, corrigiendo de esta manera algunas vulnerabilidades críticas descubiertas en las últimas semanas. Por desgracia la vulnerabilidad CVE-2012-4792 de Internet Explorer sigue sin recibir una solución definitiva.

Microsoft74adobe

Lee más: ...

La CA Turktrust provoca un grave fallo de seguridad en Internet

Detalles
Publicado: 04 Enero 2013

Hace algo más de una semana Google detectó un certificado falso para el dominio Google.com, tras investigar la procedencia de este certificado se ha identificado a la autoridad certificadora (CA) turca Turktrust Inc. Algunos navegadores ya se han actualizado para revocar estos certificados (Google Chrome) y otros como Firefox se actualizarán en los próximos días para revocarlos automaticamente.

turktrust

 

Lee más: ...

El cambio de año deja en evidencia la seguridad de las versiones antiguas de Internet Explorer

Detalles
Publicado: 03 Enero 2013

Ante todo feliz año nuevo a todos! En las últimas horas del 2012 salió a la luz una grave vulnerabilidad de ejecución de código remoto que afectaba a versiones antiguas de Internet Explorer en este caso las versiones 6,7 y 8. A la espera de una actualización definitiva por parte de Microsoft ya disponemos del parche FixIt para protegernos de esta última vulnerabilidad.

internet-explorer

 

Lee más: ...

Boletín crítico MS12-078 de Microsoft

Detalles
Publicado: 21 Diciembre 2012

Hace unos días se publicó una grave vulnerabilidad en la que usuarios de Windows que visitasen páginas o abriesen documentos con ficheros TrueType o OpenType embebidos podrían sufrir un ataque de ejecución remota de código. Hoy ya tenemos el parche correspondiente por parte de Microsoft, que sin duda deberíais instalar lo antes posible.

Microsoft74

 

Lee más: ...

VMWare parchea una vulnerabilidad crítica en VMWare View

Detalles
Publicado: 20 Diciembre 2012

VMware ha lanzado un importante parche para su producto VMware View, que corrige una grave vulnerabilidad que permite a un usuario no autorizado acceder a los ficheros de sistema del servidor en cuestión.

vmware

Lee más: ...

Nueva vulnerabilidad en Wordpress a través del Pingback

Detalles
Publicado: 19 Diciembre 2012

En Wordpress existen diversos modos para que el autor de un blog conozca los links que terceros crean a su contenido, uno de ellos es el Pingback. La empresa de seguridad informática Acunetix, tras estudiar un scanner de Wordpress ha descubierto que la función Pingback, debido a una grave vulnerabilidad, permite por ejemplo scanear la red interna del host de Wordpress o lanzar ataques DDoS.

wordpress

 

Lee más: ...

IBM - 5 tecnologías destinadas a emular los sentidos humanos

Detalles
Publicado: 17 Diciembre 2012

IBM ha lanzado su último informe para este año respecto a las que sus investigadores piensan que serán las cinco tecnologías más importantes en ser desarrolladas durante los próximos cinco años, los conocidos como "IBM 5 in 5". Esta predicción está basada en informes  procedentes de todos los rincones del mundo de sus laboratorios de investigación y desarrollo. Esta vez IBM cree que los próximos avances se centrarán en que los ordenadores desarrollaran sus capacidades de aprender, adaptarse y comenzar a experimentar el mundo como humanos a través de capacidades que emularán los sentidos humanos.

{youtube}wXkfrBJqVcQ{/youtube}

 

Lee más: ...

  1. Los 10 módulos más buscados en Metasploit (Noviembre)
  2. El peligro de los links en las redes sociales
  3. Trojan.SMSSend.3666, un nuevo troyano para Mac
  4. Microsoft y Adobe lanzan nuevas actualizaciones

Página 43 de 64

  • 38
  • 39
  • 40
  • 41
  • 42
  • 43
  • 44
  • 45
  • 46
  • 47

Cyberseguridad.net Tweets

Cyberseguridad.net tweets

Contenido Mas Leido

  • [Cybertruco]La búsqueda en Outlook 2013 deja de dar resultados en Windows 8.1
  • Recuperar sesión anterior en Firefox (cuando el método normal no funciona)
  • Inyección CRLF (CRLF Injection / HTTP Response Splitting)(Ataques Informáticos IV)
  • [Cybertruco]Gestión básica de ficheros y directorios en Powershell
  • Las fases de un test de penetración (Pentest) (Pentesting I)
  • [Cybertruco]Gestión de Active Directory con Powershell (I) Gestión de usuarios y ordenadores
  • Ataques de denegación de servicio (DoS)(Ataques Informáticos III)
  • [Cybertruco]Volver a bloquear una unidad con bitlocker sin tener que reiniciar el sistema
  • [Cybertruco]Gestión de Active Directory con Powershell (II) Gestión de grupos y membresías
  • Inclusión de ficheros remotos (RFI Remote File Inclusion) (Ataques Informáticos II)

Síguenos en:

rss twitter facebook