- 21. Adiós al protocolo SPDY
- (Blog)
- ... con las instituciones reguladoras. Algunos de estos protocolos han triunfado y han sido finalmente adaptados mundialmente pero en cambio otros se quedan por el camino, no en vano, sino ayudando y fomentando ...
- Creado el 10 Febrero 2015
- 22. [Cybertruco]Descargar archivos adjuntos bloqueados por Gmail con Python
- (Blog)
- ... fichero seguiremos los siguientes pasos: 1-Mostraremos el mensaje en texto plano, a través de la opción "ver original" ("show original" en la captura de mi cuenta) 2-Se abrirá una nueva ventana en ...
- Creado el 14 Diciembre 2014
- 23. [Cybertruco]Conseguir que nuestros correos enviados se almacenen correctamente trabajando con cuentas delegadas [Outlook - Office365]
- (Blog)
- ... una cuenta A diversos permisos sobre la cuenta de correo B. Como vemos en la captura, podemos asignar tres tipos de permisos sobre una cuenta: Enviar como. En este caso la cuenta A podrá enviar ...
- Creado el 19 Marzo 2014
- 24. El malware relacionado con Bitcoin se multiplica
- (Blog)
- ... solo una pequeña muestra de todo lo que anda rodando por Internet y que nos debe recordar de nuevo que la seguridad de nuestros equipos es primordial y que muestran la rápida adaptación del malware en ...
- Creado el 10 Febrero 2014
- 25. Google corrige un fallo en su doble factor de autenticación
- (Blog)
- ... en el sistema de doble autenticación que permitía a través de un ASP (application-specific password) capturado y un nombre de cuenta acceder a la cuenta en si de Google, y poder cambiar todos los datos ...
- Creado el 27 Febrero 2013
- 26. Nueva vulnerabilidad en Wordpress a través del Pingback
- (Blog)
- ... todo un abanico de ataques a través de Pingback. Al parecer el problema que ya ha sido reportado a Wordpress de momento no está captando mucha atención por parte de los desarrolladores, aunque no sería ...
- Creado el 19 Diciembre 2012
- 27. IBM - 5 tecnologías destinadas a emular los sentidos humanos
- (Blog)
- ... en que los ordenadores desarrollaran sus capacidades de aprender, adaptarse y comenzar a experimentar el mundo como humanos a través de capacidades que emularán los sentidos humanos. wXkfrBJqVcQ ...
- Creado el 17 Diciembre 2012
- 28. ChapCrack herramienta para crackear MS-CHAPv2
- (Blog)
- ... liberado la herramienta ChapCrack que permite capturar y crackear las contraseñas usadas en conexiones PPTP VPN o WPA2 Enterprise. DEFCON en su edición número 20 ha sido como viene siendo ...
- Creado el 31 Julio 2012
- 29. Llega Firefox 14 con encriptación de las búsquedas en Google por defecto
- (Blog)
- ... introduce soporte al API Pointer Lock, el cual permite a los webmasters capturar y bloquear el movimiento del mouse del usuario a una cierta zona de la página o a un cierto elemento de la misma. Ya ...
- Creado el 18 Julio 2012
- 30. Importante actualización para Oracle
- (Blog)
- ... versions 9.0, 9.1 Oracle PeopleSoft Enterprise PeopleTools, versions 8.50, 8.51, 8.52 Oracle Siebel CRM, versions 8.1.1, 8.2.2 Oracle Clinical Remote Data Capture Option, versions 4.6, 4.6.2, 4.6.3 ...
- Creado el 16 Julio 2012
- 31. Se confirma que Flame es otra cyberarma de Estados Unidos y Israel
- (Blog)
- ... para la inteligencia militar para continuar con los sabotajes contra el programa nuclear iraní. Este proceso de captación de información llevado a cabo por la NSA, la CIA y el ejército israelí ha tenido ...
- Creado el 20 Junio 2012
- 32. Descubierta una nueva vulnerabilidad en buena parte de los operadores de telefonía móvil
- (Blog)
- ... likes de facebook se venden). Otros ejemplos de los ataques pueden ser la redirección de usuarios a websites falsos de bancos para capturar nuestros datos... Irónicamente el ataque es posible a través ...
- Creado el 21 Mayo 2012
- 33. Filevault de Apple se puede romper en menos de 1 hora
- (Blog)
- ... v11.3, una vez conectado físicamente a una interfaz Firewire del Mac, es capaz de capturar el contenido de la memoria y extraer las llaves de encriptación. Para romper la encriptación, en el caso que la ...
- Creado el 03 Febrero 2012
- 34. Estados Unidos y China, origen de cerca del 40% de los cyber ataques según NCC
- (Blog)
- ... años que la figura del hacker que llevaba por lema aquel "just for fun" se está quedando atrás respecto a las mafias internacionales que captan a jóvenes hackers y que sacan de toda esta actividad ilícita ...
- Creado el 01 Febrero 2012