Ciberseguridad,seguridad informática,redes y programación.
  • Inicio
  • Cybertrucos
  • Ataques Informáticos
  • Ciberseguridad
  • Inteligencia Artificial
  • Antivirus Online

Importante parche de seguridad de Microsoft para mañana

Detalles
Publicado: 12 Diciembre 2011

Mañana martes y trece está previsto que Microsoft lance un importante parche de seguridad cubriendo hasta 20 vulnerabilidades en sus diversos sistemas, tres de ellas calificadas como críticas.

Como ya avanzó la semana pasada, tres de estas vulnerabilidades son consideradas como críticasy podrían permitir la ejecución de código remoto en sistemas XP, Vista y Windows 7. Además dos de estas vulnerabilidades afectan a Windows Server 2003 y una de ellas a Windows Server 2008.

El resto de boletines son considerados como importantes y cubren ejecución de código remoto y elevación de privilégios, afectando alguno de ellos diversas versiones de Microsoft Office tanto para Windows como para Mac y para varias versiones de Internet Explorer.

La comunidad de seguridad espera por otra parte que aunque no se haya especificado, Microsoft parchee la vulnerabilidad en la fuente TrueType que era usada por el troyano Duqu y queda a la espera de que Adobe saque un parche para una vulnerabilidad de Reader y Acrobat 9.x que está siendo objeto de ataques ultimamente a través de adjuntos PDF.

FUENTE

Shell alerta del incremento de los ataques

Detalles
Publicado: 12 Diciembre 2011

Hoy en día, todas y cada una de las empresas que mueven una cierta cantidad de dinero son posibles objetivos de los ataques informáticos y para cada vez más empresas la cyber seguridad se está convirtiendo en uno de los aspectos básicos de su gestión. El último en alertar del peligro ha sido Ludolf Luehmann, IT manager de la petrolera Shell.

Leer más: ...

Top 5 Malware para Android

Detalles
Publicado: 10 Diciembre 2011

La consecuencia lógica del dominio de mercado de Android en los sistemas operativos móviles (superior al 50%) es la aparición de malware asociado, ya que uno de los vectores obvios de atracción de los ataques es la cantidad de victimas potenciales.

Al ingente número de usuarios de las nuevas plataformas móviles se suma el hecho de la gran mayoría de ellos, ignora que en sus manos ya no tiene un teléfono sino un ordenador, que suele carecer de protección especializada y que abre un sinfín de posibilidades a los atacantes. Durante este año, la empresa FortiGuard ha recibido miles de muestras de malware y ha credo un top 5 con el malware más común.

Leer más: ...

NTO SQL Invader

Detalles
Publicado: 10 Diciembre 2011

La empresa NT OBJECTives ha lanzado NTO SQL Invader, una nueva herramienta gratuita para la detección de vulnerabilidades SQL muy útil tanto para desarrolladores como para pentesters. Con millones de ataques anuales, la inyección SQL es uno de los métodos favoritos de ataques ya que es relativamente sencillo encontrar vulnerabilidades, aún así el uso de herramientas como NTO SQL Invader para comprobar tu propia seguridad no está todo lo extendido que debería estar.

Leer más: ...

Los C&C de Duqu fueron apagados tras su descubrimiento

Detalles
Publicado: 01 Diciembre 2011

Recientemente y tras el descubrimiento del troyano Duqu, cientos de investigadores de diversas compañías y estamentos se habían puesto a indagar todo lo posible sobre el funcionamiento y quien podía estar detrás de Duqu. Todos estos esfuerzos se  ehan encontrado de frente y de manera inespesperada con el problema de que todos los centros de mando y control (C&C) de Duqu fueron desactivados.

Leer más: ...

Nuevo gusano de Facebook

Detalles
Publicado: 29 Noviembre 2011

Un nuevo gusano ha sido detectado en la red social por excelencia, Facebook. Este nuevo gusano descubierto por la empresa de seguridad danesa CSIS utiliza métodos clásicos de propagación pero que no dejan de ser efectivos por lo que cabe estar alerta y seguir las precauciones básicas.

Leer más: ...

Anonymous y Team Poison inician la operación Robin Hood

Detalles
Publicado: 29 Noviembre 2011

Con este nombre tan clarificador Anonymous y el Team Poison se han unido en una operación contra las entidades bancarias con el objetivo de transferir fondos de los bancos a los necesitados (se citan concretamente a obras de caridad).

anonymous

Leer más: ...

Yacy contra la tiranía de los grandes buscadores

Detalles
Publicado: 29 Noviembre 2011

Hoy en día un altísimo porcentaje de las búsquedas en internet se hacen a través de Google, Yahoo o Bing (no obligatoriamente en este orden) y el resultado de estas búsquedas está claramente alterado por diferentes factores, en contra de esto tenemos buscadores distribuidos como Yacy que prometen hacer las búsquedas más democráticas.

Leer más: ...

Blogs anónimos y Google Analytics

Detalles
Publicado: 29 Noviembre 2011

De entre los millones de blogs seguro que hay un buen número de ellos que ocultan la identidad de sus creadores por el motivo que sea. Posiblemente en el proceso de creación, registro de dominio... hayan tomado las precauciones de falsear datos o esconderlos del público general. Pero es posible se hayan olvidado de un actor importante, Google Analytics.

Leer más: ...

El negocio de la venta de identidades

Detalles
Publicado: 28 Noviembre 2011

En numerosas ocasiones hemos visto como ataques informáticos, ya sea por objetivo primordial o no, acababan con el robo de miles o millones de datos de usuarios, pues en la mayoría de los casos estos datos acaban en el mercado negro vendidos en packs (habitualmente) a grupos de hackers que las utilizan con muy diversos fines.

Leer más: ...

  1. Holanda adopta el OpenVPN
  2. Sentencia en contra del filtrado por parte de las ISP
  3. Top 10 Supercomputadores
  4. MVA Microsoft Virtual Academy

Página 63 de 64

  • 55
  • 56
  • 57
  • 58
  • 59
  • 60
  • 61
  • 62
  • 63
  • 64

Contenido Mas Leido

  • [Cybertruco]La búsqueda en Outlook 2013 deja de dar resultados en Windows 8.1
  • Recuperar sesión anterior en Firefox (cuando el método normal no funciona)
  • Inyección CRLF (CRLF Injection / HTTP Response Splitting)(Ataques Informáticos IV)
  • [Cybertruco]Gestión básica de ficheros y directorios en Powershell
  • Las fases de un test de penetración (Pentest) (Pentesting I)
  • [Cybertruco]Gestión de Active Directory con Powershell (I) Gestión de usuarios y ordenadores
  • Ataques de denegación de servicio (DoS)(Ataques Informáticos III)
  • [Cybertruco]Volver a bloquear una unidad con bitlocker sin tener que reiniciar el sistema
  • [Cybertruco]Gestión de Active Directory con Powershell (II) Gestión de grupos y membresías
  • Inclusión de ficheros remotos (RFI Remote File Inclusion) (Ataques Informáticos II)

Síguenos en:

rss twitter facebook