- 21. El DNIe recupera todas sus funcionalidades
- (Blog)
- Tras haber aplicado “las soluciones técnicas necesarias”, el Ministerio del Interior ha anunciado que vuelve a activar la funcionalidad de todos los certificados electrónicos del Documento Nacional de ...
- Creado el 03 Diciembre 2017
- 22. Múltiples vulnerabilidades en el protocolo WPA2
- (Blog)
- ... Ubiquiti, Zyxel...). En la página web del CERT podéis encontrar un listado con links a los principales fabricantes con la información actualizada de si ya han lanzado un parche o de si este tiene una fecha ...
- Creado el 16 Octubre 2017
- 23. Microsoft comienza a bloquear a Windows 7 y 8.1 sobre procesadores de última generación
- (Blog)
- ... encuentra en fase de soporte normal y por tanto debe recibir aún mejoras el movimiento carece de mucho sentido aparte de forzar a los usuarios a usar Windows 10 lo cual no es un movimiento acertado por ...
- Creado el 14 Abril 2017
- 24. Google crea su propia CA, Google Trust Services
- (Blog)
- Google ha anunciado la creación de su propia autoridad certificadora, Google Trust Services. En breve a través de esta CA Google empezará a emitir certificados digitales para sus propios productos en vez ...
- Creado el 29 Enero 2017
- 25. El troyano Vawtrak se sofistica para proteger su botnet
- (Blog)
- ... de dominio para evitar efectivamente cualquier actualización.... SSL Pinning Mediante SSL Pinning, los nodos del malware asocian un host o en este caso los C&C con un certificado o clave pública y ...
- Creado el 17 Agosto 2016
- 26. Falsificación de peticiones en sitios cruzados (Cross-Site Request Forgery (CSRF)) (Ataques Informáticos V)
- (Blog)
- ... referer spoofing El atacante debe encontrar una manera de enviar las peticiones a la web para obtener algún tipo de resultado El atacante debe acertar con todos los valores correctos de la petición ...
- Creado el 22 Agosto 2015
- 27. Top 30 - Las vulnerabilidades más atacadas
- (Blog)
- ... a decantarse por uno u otro exploit. El US-Cert junto al Canadian Cyber Incident Response Centre (CCIRC) y los centros de cyber seguridad de Canada, Nueva Zelanda, Reino Unido y Australia han compilado ...
- Creado el 11 Mayo 2015
- 28. EMET 5.2, un nuevo obstáculo para los hackers
- (Blog)
- ... problemas en el mundo de la seguridad es su capacidad para ayudar a los navegadores a validar certificados SSL/TLS contrastándolos con sus reglas internas. Las nuevas características y mejoras de esta ...
- Creado el 15 Marzo 2015
- 29. FREAK, la nueva amenaza para SSL/TLS
- (Blog)
- Un equipo conjunto de investigadores de Microsoft y el INRIA Paris-Rocquencourt publicaron ayer toda una serie de vulnerabilidades que afectan al protocolo SSL. Entre ellas destaca FREAK, una vulnerabilidad ...
- Creado el 04 Marzo 2015
- 30. Superfish no es el único software en usar el proxy de Komodia
- (Blog)
- ... gravísimas deficiencias y sus inaceptables interferencias con la gestión de certificados SSL de nuestro navegador. Se ha comprobado que este proxy firma como válido cualquier certificado que le pasemos ...
- Creado el 24 Febrero 2015
- 31. Lenovo y el escándalo Superfish
- (Blog)
- ... un software llamado Superfish, el cual reemplaza cualquier certificado SSL en nuestro navegador por un certificado raíz propio. Desmontando de esta manera, la encriptación web en nuestra máquina y dejando ...
- Creado el 20 Febrero 2015
- 32. Adiós al protocolo SPDY
- (Blog)
- ... por el cual Google ha decidido dejar de soportar SPDY en Google Chrome, Dejar de lado este protocolo propio en favor del estandard es sin duda la decisión acertada. Google planea acabar con SPDY en ...
- Creado el 10 Febrero 2015
- 33. Las estafas más habituales en la red
- (Blog)
- ... candidatos adecuados lo que te hace tener una buena opinión. Seguidamente al tratar de concertar visita explica que actualmente se encuentra viviendo fuera del país y pasa a pedir un dinero a cuenta para ...
- Creado el 26 Enero 2015
- 34. Nuevo DNIe 3.0, más sencillo, más seguro
- (Blog)
- ... intentar usarlo. Hablamos desde un lector especial de DNIe, hasta una instalación de drivers y certificados digitales, pasando por una más que posible actualización de los certificados en nuestro DNIe ...
- Creado el 12 Enero 2015
- 35. Análisis del gusano utilizado en el ataque a SONY
- (Blog)
- La US-CERT (United States Computer Emergency Readiness Team) ha emitido una alerta describiendo el gusano utilizado contra SONY y los diversos componentes del malware. En la alerta se analiza el comportamiento ...
- Creado el 20 Diciembre 2014
- 36. Seguridad en Windows 8.1 (I) El arranque
- (Blog)
- ... red y que proporciona un gran nivel de encriptación evitando las intromisiones o falseamientos respecto a certificados o claves de encriptado. El chip TPM también es capaz de realizar operaciones criptográficas, ...
- Creado el 01 Abril 2014
- 37. Linux Foundation ofrecerá el curso "Introduction to Linux" de manera gratuit
- (Blog)
- "Introduction to Linux" será en pocos meses el primer curso de la Linux Foundation en ser ofrecido a través de la plataforma edX (Universidad de Hardvard y MIT) de manera gratuita y con certificación. Una ...
- Creado el 11 Marzo 2014
- 38. Microsoft lanza 7 boletines de seguridad y deja de confiar en MD5
- (Blog)
- ... en diversos productos de la compañía. Además, se lanzó la actualización a partir de la cual Windows deja de confiar en certificados firmados con MD5. Entre estos siete boletines de seguridad ...
- Creado el 13 Febrero 2014
- 39. Recuperar sesión anterior en Firefox (cuando el método normal no funciona)
- (Blog)
- ... allí copiamos los siguientes ficheros (ACTUALIZADO) cert8.db cookies.sqlite formhistory.sqlite key3.db logins.json (A partir de Firefox 32) mimeTypes.rdf permissions.sqlite persdict.dat ...
- Creado el 01 Febrero 2014
- 40. Anonymous desvela el seguimiento de la Generalitat de Catalunya a usuarios "problemáticos" en Twitte
- (Blog)
- ... Informes que asignan un número de identificación a cada uno de los individuales o grupos monitorizados. Como dice acertadamente Alberto G. Luna de elconfidencial.com, "Un fichero que recopila usuarios según ...
- Creado el 29 Octubre 2013