Ciberseguridad,seguridad informática,redes y programación.
  • Inicio
  • Cybertrucos
  • Ataques Informáticos
  • Ciberseguridad
  • Inteligencia Artificial
  • Antivirus Online

Nueva vulnerabilidad en Wordpress a través del Pingback

Detalles
Publicado: 19 Diciembre 2012

En Wordpress existen diversos modos para que el autor de un blog conozca los links que terceros crean a su contenido, uno de ellos es el Pingback. La empresa de seguridad informática Acunetix, tras estudiar un scanner de Wordpress ha descubierto que la función Pingback, debido a una grave vulnerabilidad, permite por ejemplo scanear la red interna del host de Wordpress o lanzar ataques DDoS.

wordpress

 

Leer más: ...

IBM - 5 tecnologías destinadas a emular los sentidos humanos

Detalles
Publicado: 17 Diciembre 2012

IBM ha lanzado su último informe para este año respecto a las que sus investigadores piensan que serán las cinco tecnologías más importantes en ser desarrolladas durante los próximos cinco años, los conocidos como "IBM 5 in 5". Esta predicción está basada en informes  procedentes de todos los rincones del mundo de sus laboratorios de investigación y desarrollo. Esta vez IBM cree que los próximos avances se centrarán en que los ordenadores desarrollaran sus capacidades de aprender, adaptarse y comenzar a experimentar el mundo como humanos a través de capacidades que emularán los sentidos humanos.

{youtube}wXkfrBJqVcQ{/youtube}

 

Leer más: ...

Los 10 módulos más buscados en Metasploit (Noviembre)

Detalles
Publicado: 13 Diciembre 2012

El framework Metasploit, ha llegado recientemente a los 1000 exploits y sigue representando uno de los software de referencia para realizar pen tests (y obviamente para llevar a cabo hacks). Como viene siendo habitual ha presentado la lista de los 10 módulos más buscados en su plataforma, lo cual puede darnos una idea clara de que vulnerabilidades se están explotando en la escena.

 

 metasploit

Leer más: ...

El peligro de los links en las redes sociales

Detalles
Publicado: 12 Diciembre 2012

En las redes sociales, se publican cada día millones de links por parte de los usuarios y es un comportamiento cotidiano por parte de otros usuarios clickar en estos links sin preocuparnos mucho por la seguridad. Pues bien, el FBI ha desactivado una botnet que a través de links posteados en Facebook había infectado 11 millones de ordenadores, robando a sus usuarios 850 millones de dólares de sus cuentas bancarias.

facebook74

 

Leer más: ...

Trojan.SMSSend.3666, un nuevo troyano para Mac

Detalles
Publicado: 12 Diciembre 2012

A medida que el número de usuarios de Mac crece y que estos pasan a ser en un mayor número usuarios no profesionales, la cantidad de malware crece exponencialmente y conviene ser cuidadoso. El último troyano descubierto, Trojan.SMSSend.3666 se esconde bajo la apariencia de un instalador clásico.

SMSSend.3666

Leer más: ...

Microsoft y Adobe lanzan nuevas actualizaciones

Detalles
Publicado: 12 Diciembre 2012

Microsoft ha lanzado esta pasada noche un nuevo pack de actualizaciones para sus productos, a su vez Adobe ha lanzado una nueva actualización para corregir diversas vulnerabilidades en Adobe Flash Player y Adobe Air.

Microsoft74adobe

 

Leer más: ...

Tor, un nuevo refugio para los operadores de Botnets

Detalles
Publicado: 10 Diciembre 2012

Las botnets son uno de los mayores problemas de seguridad en Internet. Generan spamm, producen ataques DDoS, roban datos bancarios, distribuyen virus y troyanos... por tanto y dado que la presión para eliminarlas ha crecido exponencialmente, los cibercriminales que las operan cada vez tienen que ingeniárselas de manera más compleja. A los últimos desarrollos de C&C a través de redes p2p tenemos que añadir otro diseño basado en la red Tor descubierto por casualidad y analizado por investigadores de Rapid7.

hacker

Leer más: ...

Que es InfiniBand?

Detalles
Publicado: 07 Diciembre 2012

El protocolo de interconexión de redes y sistemas por antonomasia es Ethernet y su última versión Gigabit Ethernet, pero existen alternativas a este sistema en determinados ámbitos y una de ellas es InfiniBand, de la que hablábamos en el anterior artículo sobre crackeo de contraseñas por GPU. Vamos a tratar de explicar sus características,ventajas y desventajas sobre Ethernet teniendo claro de entrada que Infiniband se centra en un ámbito tan especializado como el de la interconexión en superordenadores y clústers.

infiniband

 

Leer más: ...

El poder de las gpu para crackear contraseñas

Detalles
Publicado: 05 Diciembre 2012

La arquitectura interna de las GPU las hace mucho más efectivas para crackear contraseñas que ejecutar los procesos como tradicionalmente se ha venido haciendo sobre CPU. Recientemente en la conferencia Passwords^12 en Oslo, con un cluster formado por 25 GPU AMD Radeon y el software HashCat, se ha logrado llegar a crackear contraseñas complejas en unos tiempo hace poco inimaginables.

gpu

Leer más: ...

Nuevos fallos de seguridad descubiertos en MySQL

Detalles
Publicado: 03 Diciembre 2012

Un total de siete vulnerabilidades para MySQL han sido reportadas durante el fin de semana y cinco de ellas han sido publicadas ya por CVE. Tanto Oracle como el Red Hat Security Team están trabajando para evitar que millones de bases de datos se puedan ver afectadas por las mismas.

mysql

Leer más: ...

  1. Microsoft Security Essentials pierde su certificación AV-TEST
  2. Grave fallo de seguridad en Google Webmaster Tools
  3. Adjuntos de hasta 10GB con Gmail y Google Drive
  4. Nuevo 0day a la venta para Java

Página 44 de 64

  • 39
  • 40
  • 41
  • 42
  • 43
  • 44
  • 45
  • 46
  • 47
  • 48

Contenido Mas Leido

  • [Cybertruco]La búsqueda en Outlook 2013 deja de dar resultados en Windows 8.1
  • Recuperar sesión anterior en Firefox (cuando el método normal no funciona)
  • Inyección CRLF (CRLF Injection / HTTP Response Splitting)(Ataques Informáticos IV)
  • [Cybertruco]Gestión básica de ficheros y directorios en Powershell
  • Las fases de un test de penetración (Pentest) (Pentesting I)
  • [Cybertruco]Gestión de Active Directory con Powershell (I) Gestión de usuarios y ordenadores
  • Ataques de denegación de servicio (DoS)(Ataques Informáticos III)
  • [Cybertruco]Volver a bloquear una unidad con bitlocker sin tener que reiniciar el sistema
  • [Cybertruco]Gestión de Active Directory con Powershell (II) Gestión de grupos y membresías
  • Inclusión de ficheros remotos (RFI Remote File Inclusion) (Ataques Informáticos II)

Síguenos en:

rss twitter facebook