Ciberseguridad,seguridad informática,redes y programación.
  • Inicio
  • Cybertrucos
  • Ataques Informáticos
  • Ciberseguridad
  • Inteligencia Artificial
  • Antivirus Online

El exploit de Java usa 2 vulnerabilidades

Detalles
Publicado: 30 Agosto 2012

El exploit recientemente aparecido para atacar las instalaciones (Windows, OSX, Linux..) de Java 7 (no es efectivo contra la versión 6 y anteriores), parece ser que utiliza no uno, sino almenos dos vulnerabilidades en el software de Oracle ,compañía que por su parte parece no reaccionar ante tan graves y repetidos fallos en su software.

oracle74

 

Lee más: ...

Windows 8 ya tiene versión definitiva, fecha de salida y entra en fase de producción

Detalles
Publicado: 02 Agosto 2012

El esperadísimo sistema operativo de Microsoft destinado a unir todo el ecosistema Microsoft, Windows 8, ya tiene lista su versión definitiva (build 9200) y fecha de salida definitiva, el próximo día 26 de Octubre.

{youtube}ZQ0HYPdg8BM{/youtube}

 

Lee más: ...

Dropbox finalmente confirma que fue hackeada

Detalles
Publicado: 01 Agosto 2012

Hace algunas semanas un determinado número de usuarios de Dropbox empezaron a recibir spam en cuentas de correo que únicamente estaban creadas para este servicio, por lo que rápidamente se pensó que había habido alguna brecha de seguridad en sus sistemas y que algún hacker había substraído ¿parte? de su base de datos. Finalmente y tras largos días de silencio, Dropbox ha admitido que fue hackeada.

DropBox

 

Lee más: ...

Llega Outlook.com, lo nuevo de Microsoft

Detalles
Publicado: 31 Julio 2012

Hotmail junto con Messenger se habían convertido con el paso del tiempo en unas plataforma fantasmas de cuentas de correo olvidadas a medida que la mayoría de usuarios se iban pasando a Gmail u otras plataformas. Pero los tiempos están cambiando y Microsoft vuelve a hacer las cosas realmente bien, el último paso dado en la buena dirección es la creación de Outlook.com una gran plataforma que ya podemos utilizar desde hoy mismo traspasando nuestras cuentas Hotmail.

outlook.com

 

Lee más: ...

ChapCrack herramienta para crackear MS-CHAPv2

Detalles
Publicado: 31 Julio 2012

Durante el DEFCON 20, el investigador Moxie Marlinspike junto a David Hulton dieron una charla en la que mostraban como era posible crackear el protocolo MS-CHAPv2. Siguiendo a esta demostración se ha liberado la herramienta ChapCrack que permite capturar y crackear las contraseñas usadas en conexiones PPTP VPN o WPA2 Enterprise.

defcon

 

Lee más: ...

Publicadas más de 8 millones de cuentas de Gamigo

Detalles
Publicado: 24 Julio 2012

Probablemente muchos de vosotros jugáis o habéis jugado en alguna ocasión con juegos de la compañía alemana Gamigo. Esta compañía sufrió un ataque informático el pasado mes de Febrero del cual nunca se conoció con certeza su alcance, pues es ahora con la publicación de más de 8 millones de cuentas que podemos apreciar la gravedad del ataque.

gamigo

 

Lee más: ...

Servicio de registro express de dominios para ciberdelincuentes

Detalles
Publicado: 23 Julio 2012

Para un cibercriminal dedicado a enviar spam, una de las principales necesidades es conseguir constantemente dominios limpios a través de los cuales poder enviar su spam, evitando quedar bloqueado por los filtros anti-spam, para facilitar esta tarea existen websites dedicados a automatizar la obtención de este tipo de dominios.

spam

 

Lee más: ...

Desactivada la botnet Grum, responsable de 18 mil millones de correos spam al día

Detalles
Publicado: 19 Julio 2012

En un desenlace muchísimo más rápido de lo que se esperaba, los últimos centros de control (C&C) de la botnet Grum fueron finalmente desactivados en Ucrania y Rusia, dejando totalmente inactiva la que hasta ayer era la tercera botnet de spam más importante del mundo, generando 18 mil millones de correos spam al día.

spam botnet

 

Lee más: ...

Nuevo servicio gratuito IaaS basado en cores ARM

Detalles
Publicado: 18 Julio 2012

ARM uno de los fabricantes más importantes para el mundo de los dispositivos móviles se está introduciendo también en el mundo de los servidores poco a poco y para permitir a los desarrolladores probar estos chips se ha abierto un nuevo servicio gratuito de IaaS (Infraestructura como Servicio) llamado TryStack, en el cual podremos probar nuestras aplicaciones en un potente entorno basado en tecnología OpenStack, Linux y ARM.

trystack

 

Lee más: ...

Llega Firefox 14 con encriptación de las búsquedas en Google por defecto

Detalles
Publicado: 18 Julio 2012

Mozilla ha lanzado finalmente la nueva versión de su navegador, Mozilla Firefox 14 además de corregir un buen número de vulnerabilidades, incluye la interesante función de encriptar (SSL) por defecto nuestras búsquedas a través de su barra de búsqueda incorporada.

mozilla firefox

 

Lee más: ...

  1. Cuidado con tus mensajes en Skype
  2. Importante actualización para Oracle
  3. Facebook monitoriza todos nuestros posts y chats
  4. Importantes parches en el Patch Tuesday de esta semana

Página 51 de 64

  • 46
  • 47
  • 48
  • 49
  • 50
  • 51
  • 52
  • 53
  • 54
  • 55

Cyberseguridad.net Tweets

Cyberseguridad.net tweets

Contenido Mas Leido

  • [Cybertruco]La búsqueda en Outlook 2013 deja de dar resultados en Windows 8.1
  • Recuperar sesión anterior en Firefox (cuando el método normal no funciona)
  • Inyección CRLF (CRLF Injection / HTTP Response Splitting)(Ataques Informáticos IV)
  • [Cybertruco]Gestión básica de ficheros y directorios en Powershell
  • Las fases de un test de penetración (Pentest) (Pentesting I)
  • [Cybertruco]Gestión de Active Directory con Powershell (I) Gestión de usuarios y ordenadores
  • Ataques de denegación de servicio (DoS)(Ataques Informáticos III)
  • [Cybertruco]Volver a bloquear una unidad con bitlocker sin tener que reiniciar el sistema
  • [Cybertruco]Gestión de Active Directory con Powershell (II) Gestión de grupos y membresías
  • Inclusión de ficheros remotos (RFI Remote File Inclusion) (Ataques Informáticos II)

Síguenos en:

rss twitter facebook