Ciberseguridad,seguridad informática,redes y programación.
  • Inicio
  • Cybertrucos
  • Ataques Informáticos
  • Ciberseguridad
  • Inteligencia Artificial
  • Antivirus Online

Un informe deja muy mal parado a Sophos Antivirus

Detalles
Publicado: 07 Noviembre 2012

El ingeniero de Google Tavis Ormandy descubrió hace unas semanas una serie de graves fallos en el antivirus Sophos. Tras comunicarlo a la compañía y observar que tardaron entre mes y medio y dos meses en corregir los errores, el propio ingeniero en un comunicado critica ese prolongado tiempo de respuesta, detalla los gravísimos fallos que contenía y desaconseja el uso de este antivirus.

sophos

 

Lee más: ...

Google Chrome 23 ya disponible

Detalles
Publicado: 07 Noviembre 2012

Google ha lanzado una nueva versión de su navegador Chrome para Windows, Mac, Linux y Chrome. Esta versión, la número 23, corrige un total de doce vulnerabilidades para su versión Windows y dos para la versión de Mac OS X.

chrome

 

Lee más: ...

Primera demostración de un ataque side-channel a una máquina virtual

Detalles
Publicado: 06 Noviembre 2012

Investigadores de las universidades de Carolina del Norte y de Wisconsin juntamente con investigadores de RSA han llevado a cabo una investigación en la cual han sido capaces de a partir de una máquina virtual extraer claves criptográficas en otra máquina virtual funcionando en el mismo hardware. Este descubrimiento pone en tela de juicio la seguridad de muchos de los sistemas cloud actuales.

vm-ataque-sidechannel 

Lee más: ...

Nueva importante actualización para Adobe Flash Player y Adobe Air

Detalles
Publicado: 06 Noviembre 2012

Adobe ha lanzado una nueva actualización crítica de seguridad para sus productos Flash Player y Adobe AIR. En esta nueva actualización se corrigen siete vulnerabilidades muy graves. La actualización como siempre es multiplataforma afectando a las versiones de Windows, Mac, Linux y Android.

adobe

 

Lee más: ...

Los 10 módulos más buscados en Metasploit (Octubre)

Detalles
Publicado: 05 Noviembre 2012

Metasploit es una de las aplicaciones más usadas para automatizar exploits y ataques desde hace años, muchas veces acusada en sus inicios de servir a exploit kiddies, ha pasado a ser una plataforma muy completa pero sabiendo mantener su estructura modular que permite a sus usuarios añadir nuevos exploits rapidamente. Hoy Metasploit ha presentado los 10 módulos más buscados, lo cual puede darnos una idea clara de que vulnerabilidades se están atacando ahora mismo, al menos a través de metasploit.

metasploit

 

Lee más: ...

Anonymous y el día de Guy Fawkes

Detalles
Publicado: 05 Noviembre 2012

Anonymous ya había avisado que hoy 5 de Noviembre iba a llevar a cabo una serie de ataques para "celebrar" el día de Guy Fawkes y efectivamente durante todo el día han posteado información de diferentes ataques que incluyen a ImageShack, Symantec, Paypal, NBC....

anonymous

 

Lee más: ...

Anonymous publica el código fuente del kernel de VMware ESX Server

Detalles
Publicado: 04 Noviembre 2012

Un miembro de Anonymous bajo el nick de Stun ha publicado un torrent con el código fuente del kernel del VMware ESX Server. El mismo hacker ha dicho que el motivo para esta publicación es que VMware sigue basando sus productos en versiones antiguas de kernel lo cual no es una buena práctica en cuanto a seguridad.

anonymous

 

Lee más: ...

El Top 10 de vulnerabilidades según Kaspersky

Detalles
Publicado: 03 Noviembre 2012

La empresa de seguridad informática Kaspersky ha publicado su último informe IT Threat Evolution, en el cual incluye un Top 10 de las mayores amenazas informáticas del momento, además de un buen número de estadísticas que sitúan a España en un grupo de países en los que la seguridad informática debería mejorar sustancialmente.

q3malware2012 pic13

 

Lee más: ...

Inyección CRLF (CRLF Injection / HTTP Response Splitting)(Ataques Informáticos IV)

Detalles
Publicado: 03 Noviembre 2012

Las vulnerabilidades web están de moda, y una de ellas es la inyección CRLF (CRLF Injection). Esta vulnerabilidad ocurre cuando un atacante es capaz de inyectar datos en una petición a un servidor, debido a la falta de filtrado de datos de entrada por parte del mismo. En este caso, la web afectada permite pasar directamente valores a los campos de respuesta (Location, Set-Cookie..) sin sanearlos lo que a su vez nos permite diversos tipos de ataque como XSS, Cache-Poisoning, Cache-based defacement,page injection..

Lee más: ...

Los derechos de propiedad en la nube según el gobierno estadounidense

Detalles
Publicado: 02 Noviembre 2012

A estas alturas, cuando Kim Dotcom ya ha anunciado y puesto en marcha su proyecto me.ga, el caso Megaupload sigue coleando con declaraciones preocupantes por parte del gobierno de Estados Unidos. Según su argumentación en una de las ramificaciones del caso, cuando subimos algo a la nube perdemos nuestros derechos de propiedad sobre el contenido.

eff

 

Lee más: ...

  1. El grupo GhostShell inicia una cruzada contra la oligarquía rusa
  2. Miles de webs sobre Apache muestran información interna públicamente
  3. El hackeo de la CA Diginotar más grave de lo que se creía
  4. El huracán Sandy pone a prueba a las medidas de seguridad de los data centers en Nueva York

Página 47 de 64

  • 42
  • 43
  • 44
  • 45
  • 46
  • 47
  • 48
  • 49
  • 50
  • 51

Cyberseguridad.net Tweets

Cyberseguridad.net tweets

Contenido Mas Leido

  • [Cybertruco]La búsqueda en Outlook 2013 deja de dar resultados en Windows 8.1
  • Recuperar sesión anterior en Firefox (cuando el método normal no funciona)
  • Inyección CRLF (CRLF Injection / HTTP Response Splitting)(Ataques Informáticos IV)
  • [Cybertruco]Gestión básica de ficheros y directorios en Powershell
  • Las fases de un test de penetración (Pentest) (Pentesting I)
  • [Cybertruco]Gestión de Active Directory con Powershell (I) Gestión de usuarios y ordenadores
  • Ataques de denegación de servicio (DoS)(Ataques Informáticos III)
  • [Cybertruco]Volver a bloquear una unidad con bitlocker sin tener que reiniciar el sistema
  • [Cybertruco]Gestión de Active Directory con Powershell (II) Gestión de grupos y membresías
  • Inclusión de ficheros remotos (RFI Remote File Inclusion) (Ataques Informáticos II)

Síguenos en:

rss twitter facebook