Ciberseguridad,seguridad informática,redes y programación.
  • Inicio
  • Cybertrucos
  • Ataques Informáticos
  • Ciberseguridad
  • Inteligencia Artificial
  • Antivirus Online

Facebook quiere acabar con el negocio de los "likes" de pago

Detalles
Publicado: 31 Agosto 2012

No hace falta más que una sencilla consulta en nuestro buscador para encontrar cientos de páginas ofreciendo paquetes de likes a bajo precio para nuestras páginas de Facebook. Aparte de crear una falsa percepción a los usuarios reales de la plataforma social, el problema es que detrás de estas ofertas se esconden mafias que no dudan en utilizar técnicas como el scamm o el clickjacking para utilizarnos como parte de esta oferta. Facebook hasta ahora se había mostrado bastante pasivo respecto a este problema, pero al parecer ha decidido finalmente acabar con esta lacra, una de las varias que están haciendo caer a la plataforma.

facebook74

 

Leer más: ...

Oracle reconoce la gravedad de la situación y lanza un parche para Java cuatro meses después de conocer la vulnerabilidad

Detalles
Publicado: 31 Agosto 2012

Oracle se ha puesto las pilas, y pocas horas después de que se hiciera público el exploit que os comentábamos ayer, ha lanzado un parche para Java versión 7 (que todos deberíais instalar ahora mismo) para corregir las tres graves vulnerabilidades que están siendo atacadas gracias a este exploit. Lamentablemente también hay que decir que Oracle conocía esta vulnerabilidad desde Abril y no ha sido hasta que millones de sus usuarios se han visto amenazados por la publicación del exploit, que ha decidido reaccionar...

oracle74

 

Leer más: ...

El exploit de Java usa 2 vulnerabilidades

Detalles
Publicado: 30 Agosto 2012

El exploit recientemente aparecido para atacar las instalaciones (Windows, OSX, Linux..) de Java 7 (no es efectivo contra la versión 6 y anteriores), parece ser que utiliza no uno, sino almenos dos vulnerabilidades en el software de Oracle ,compañía que por su parte parece no reaccionar ante tan graves y repetidos fallos en su software.

oracle74

 

Leer más: ...

Windows 8 ya tiene versión definitiva, fecha de salida y entra en fase de producción

Detalles
Publicado: 02 Agosto 2012

El esperadísimo sistema operativo de Microsoft destinado a unir todo el ecosistema Microsoft, Windows 8, ya tiene lista su versión definitiva (build 9200) y fecha de salida definitiva, el próximo día 26 de Octubre.

{youtube}ZQ0HYPdg8BM{/youtube}

 

Leer más: ...

Dropbox finalmente confirma que fue hackeada

Detalles
Publicado: 01 Agosto 2012

Hace algunas semanas un determinado número de usuarios de Dropbox empezaron a recibir spam en cuentas de correo que únicamente estaban creadas para este servicio, por lo que rápidamente se pensó que había habido alguna brecha de seguridad en sus sistemas y que algún hacker había substraído ¿parte? de su base de datos. Finalmente y tras largos días de silencio, Dropbox ha admitido que fue hackeada.

DropBox

 

Leer más: ...

Llega Outlook.com, lo nuevo de Microsoft

Detalles
Publicado: 31 Julio 2012

Hotmail junto con Messenger se habían convertido con el paso del tiempo en unas plataforma fantasmas de cuentas de correo olvidadas a medida que la mayoría de usuarios se iban pasando a Gmail u otras plataformas. Pero los tiempos están cambiando y Microsoft vuelve a hacer las cosas realmente bien, el último paso dado en la buena dirección es la creación de Outlook.com una gran plataforma que ya podemos utilizar desde hoy mismo traspasando nuestras cuentas Hotmail.

outlook.com

 

Leer más: ...

ChapCrack herramienta para crackear MS-CHAPv2

Detalles
Publicado: 31 Julio 2012

Durante el DEFCON 20, el investigador Moxie Marlinspike junto a David Hulton dieron una charla en la que mostraban como era posible crackear el protocolo MS-CHAPv2. Siguiendo a esta demostración se ha liberado la herramienta ChapCrack que permite capturar y crackear las contraseñas usadas en conexiones PPTP VPN o WPA2 Enterprise.

defcon

 

Leer más: ...

Publicadas más de 8 millones de cuentas de Gamigo

Detalles
Publicado: 24 Julio 2012

Probablemente muchos de vosotros jugáis o habéis jugado en alguna ocasión con juegos de la compañía alemana Gamigo. Esta compañía sufrió un ataque informático el pasado mes de Febrero del cual nunca se conoció con certeza su alcance, pues es ahora con la publicación de más de 8 millones de cuentas que podemos apreciar la gravedad del ataque.

gamigo

 

Leer más: ...

Servicio de registro express de dominios para ciberdelincuentes

Detalles
Publicado: 23 Julio 2012

Para un cibercriminal dedicado a enviar spam, una de las principales necesidades es conseguir constantemente dominios limpios a través de los cuales poder enviar su spam, evitando quedar bloqueado por los filtros anti-spam, para facilitar esta tarea existen websites dedicados a automatizar la obtención de este tipo de dominios.

spam

 

Leer más: ...

Desactivada la botnet Grum, responsable de 18 mil millones de correos spam al día

Detalles
Publicado: 19 Julio 2012

En un desenlace muchísimo más rápido de lo que se esperaba, los últimos centros de control (C&C) de la botnet Grum fueron finalmente desactivados en Ucrania y Rusia, dejando totalmente inactiva la que hasta ayer era la tercera botnet de spam más importante del mundo, generando 18 mil millones de correos spam al día.

spam botnet

 

Leer más: ...

  1. Nuevo servicio gratuito IaaS basado en cores ARM
  2. Llega Firefox 14 con encriptación de las búsquedas en Google por defecto
  3. Cuidado con tus mensajes en Skype
  4. Importante actualización para Oracle

Página 51 de 64

  • 46
  • 47
  • 48
  • 49
  • 50
  • 51
  • 52
  • 53
  • 54
  • 55

Contenido Mas Leido

  • [Cybertruco]La búsqueda en Outlook 2013 deja de dar resultados en Windows 8.1
  • Recuperar sesión anterior en Firefox (cuando el método normal no funciona)
  • Inyección CRLF (CRLF Injection / HTTP Response Splitting)(Ataques Informáticos IV)
  • [Cybertruco]Gestión básica de ficheros y directorios en Powershell
  • Las fases de un test de penetración (Pentest) (Pentesting I)
  • [Cybertruco]Gestión de Active Directory con Powershell (I) Gestión de usuarios y ordenadores
  • Ataques de denegación de servicio (DoS)(Ataques Informáticos III)
  • [Cybertruco]Volver a bloquear una unidad con bitlocker sin tener que reiniciar el sistema
  • [Cybertruco]Gestión de Active Directory con Powershell (II) Gestión de grupos y membresías
  • Inclusión de ficheros remotos (RFI Remote File Inclusion) (Ataques Informáticos II)

Síguenos en:

rss twitter facebook