- 21. [Cybertruco]Resetear contraseña de administrador de dominio usando DSRM y gestión de la contraseña de DSRM
- (Blog)
- ... en los registros. Por lo que cambiarlo regularmente es siempre una buena opción. Para cambiar esta contraseña, que en entornos con servidores antiguos posiblemente no esté ni documentada, podemos usar ...
- Creado el 12 Diciembre 2014
- 22. Grave 0day en Internet Explorer
- (Blog)
- ... para presumiblemente atacar al objetivo principal que era, al parecer, el U.S. Department of Energy y trabajadores relacionados con armas nucleares.El ataque del tipo watering hole se basó en el hecho ...
- Creado el 06 Mayo 2013
- 23. Wordpress focaliza un altísimo número de ataques de fuerza bruta
- (Blog)
- Cuando hostings tan importantes como HostGator dan la voz de alarma sobre la actividad de una botnet sobre sus servidores quiere decir que la actividad que esta provoca es realmente perjudicial para su ...
- Creado el 15 Abril 2013
- 24. Corea del Sur afectada por un ciberataque a gran escala
- (Blog)
- ... surcoreanas achacan a un determinado tipo de malware. En los últimos días hemos asistido a una escalada verbal y armamentística por parte de Corea del Norte, lo cual ha motivado entre otras cosas ...
- Creado el 20 Marzo 2013
- 25. El peligro de tener Java habilitado en el navegador
- (Blog)
- Hace apenas tres horas, el US-CERT ha dado la voz de alarma por la aparición de un nuevo exploit 0day para una nueva vulnerabilidad no parcheada para Java. Este exploit ya ha sido distribuido a varios ...
- Creado el 10 Enero 2013
- 26. Facebook monitoriza todos nuestros posts y chats
- (Blog)
- ... las alarmas ya que el sistema por muy baja que sea la tasa de falsos positivos, estos siempre existirán y eso significa que muchos usuarios tendrán a un tercero (empleado de Facebook) leyendo sus conversaciones ...
- Creado el 13 Julio 2012
- 27. IBM Sequoia, el nuevo rey de la Super Computación
- (Blog)
- ... líquida El sistema que utiliza en su totalidad Linux, Compute Node Linux (98.000 de los nodos) y Red Hat Enterprise Linux (768 de los nodos), estará dedicado a la simulación de armas nucleares. De ...
- Creado el 18 Junio 2012
- 28. Nuevas actualizaciones en el último Microsoft Patch Tuesday
- (Blog)
- ... correcciones, calificando a dos de los packs como particularmente importantes, el que afecta a Internet Explorer (MS12-037) y el relacionado con el Remote Desktop Protocol (RDP). En un aviso complementario, ...
- Creado el 13 Junio 2012
- 29. Flame, el malware cyber espía
- (Blog)
- ... grandísima cantidad de recursos que se supone han sido empleados en el mismo. Flame, se puede considerar junto con Stuxnet y Duqu como una de las cyberarmas más sofisticadas lanzada contra un país ...
- Creado el 09 Junio 2012
- 30. Millones de passwords de Linkedin publicados
- (Blog)
- ... que provienen tanto de Linkedin como de la web de citas online eHarmony. Aunque no se tiene la certeza total del número de contraseñas que pertenecen a Linkedin, muchos usuarios ya han identificado ...
- Creado el 06 Junio 2012
- 31. Oracle lanza un parche para TNS Listener Poison Attack
- (Blog)
- ... y el porqué de la alarma de Joxean Koret y de la comunidad de usuarios de Oracle. La función TNS Listener, conocida como registro remoto se instauró en la versión 8i de Oracle Database (con la que un servidor ...
- Creado el 01 Mayo 2012
- 32. Stuxnet fue plantado por un agente doble
- (Blog)
- ... historia como una de las más efectivas cyber armas usadas hasta el momento, ya que consiguió su objetivo de infectar sistemas SCADA Siemens Simatic WinCC Step7 que eran los encargados de controlar maquinaria ...
- Creado el 13 Abril 2012
- 33. LulzSec regresa antes de lo anunciado
- (Blog)
- ... 170.000 cuentas y datos asociados de un website de citas para militares (militarysingles.com) con cuentas de dominios como @us.army.mi, @carney.navy.mil, @greatlakes.cnet.navy.mil, @microsoft.com... ...
- Creado el 27 Marzo 2012
- 34. Botnets descentralizadas, un nuevo desafío
- (Blog)
- ... puntos vitales de la misma a los que atacar. De todas maneras la carrera armamentística no se detiene y los investigadores de Symantec investigan en estos momentos de que manera un nuevo nodo es capaz ...
- Creado el 27 Febrero 2012
- 35. Problemas de conectividad en red Wi-Fi corporativas (Caso práctico I)
- (Blog)
- ... internas tenían una mayor cobertura (por confirmar) no eran capaces de determinar efectivamente el mejor AP al que conectar por lo que se desconectaban regularmente o directamente no eran capaces de conectar ...
- Creado el 22 Febrero 2012
- 36. Ataques Informáticos
- (General)
- ... de seguridad informática existe una continua carrera armamentística que enfrenta a los atacantes frente a los profesionales encargados de proteger las redes informáticas y los usuarios y sin duda el conocer ...
- Creado el 18 Febrero 2012
- 37. Microsoft Security Essentials y Google
- (Blog)
- Si sois usuarios de Microsoft Security Essentials, lo mantenéis debidamente actualizado y durante el día de ayer visitasteis google.com, posiblemente os saltara una alarma ante un supuesto troyano. Como ...
- Creado el 15 Febrero 2012
- 38. El supercomputador Blue Waters inicia su andadura
- (Blog)
- ... el Blue Waters ha comenzado su fase final de construcción. Actualmente ya cuenta con un total de 48 armarios Cray XE6, Pero esta primera fase, que comenzará a ser usada de manera restringida, únicamente ...
- Creado el 31 Enero 2012
- 39. Oracle parchea 78 vulnerabilidades
- (Blog)
- ... puede resultar abrumadora y alarmante para los administradores de red, la propia Oracle recomienda y recuerda el procedimiento más lógico para estos casos, que consiste en ocuparse primero de los elementos ...
- Creado el 19 Enero 2012
- 40. Symantec admite la brecha en sus sistemas
- (Blog)
- ... no especificado aunque quien se está auto-atribuyendo el ataque es el grupo indio "Lords of Dharmaraja") habría conseguido obtener, allá por 2006, el código fuente de algunas de las soluciones de seguridad ...
- Creado el 19 Enero 2012