- 21. Parche de emergencia para Internet Explorer
- (Blog)
- Microsoft ha lanzado un parche de emergencia para Internet Explorer debido al descubrimiento de un exploit 0day que aprovecha una vulnerabilidad en todas las versiones del navegador. Se recomienda aplicar ...
- Creado el 19 Septiembre 2013
- 22. PRISM, o como la CIA y la NSA obtienen todos nuestros datos
- (Blog)
- ... la CIA y la NSA. El gran hermano existe y se llama PRISM. Que tipo de responsabilidades se pueden exigir a estas empresas que ignoran la privacidad de nuestros datos? Gracias a Edward Snowden, ...
- Creado el 10 Junio 2013
- 23. Un borrador de ley propone el uso de spyware por parte de la policía española
- (Blog)
- De momento se trata unicamente de un borrador, pero el anteproyecto de Código Procesal Penal que tiene entre manos el ministerio de justicia incluye la posibilidad de uso de spyware, previa autorización ...
- Creado el 04 Junio 2013
- 24. La importancia de las actualizaciones y la saturación por las mismas
- (Blog)
- ... plantar virus/troyanos o robar información de nuestros dispositivos. Cambio de estrategia Ante la existencia clarísima de esta actitud defensiva por parte de un alto porcentaje de los usuarios en contra ...
- Creado el 23 Abril 2013
- 25. Internet Explorer 10 disponible oficialmente para Windows 7
- (Blog)
- Internet Explorer 10 hace finalmente su aparición de forma oficial para Windows 7, nuevas funcionalidades como DNT y un buen número de mejoras en cuanto al funcionamiento lo convierten en una actualización ...
- Creado el 27 Febrero 2013
- 26. El cambio de año deja en evidencia la seguridad de las versiones antiguas de Internet Explorer
- (Blog)
- Ante todo feliz año nuevo a todos! En las últimas horas del 2012 salió a la luz una grave vulnerabilidad de ejecución de código remoto que afectaba a versiones antiguas de Internet Explorer en este caso ...
- Creado el 03 Enero 2013
- 27. El peligro de los links en las redes sociales
- (Blog)
- En las redes sociales, se publican cada día millones de links por parte de los usuarios y es un comportamiento cotidiano por parte de otros usuarios clickar en estos links sin preocuparnos mucho por la ...
- Creado el 12 Diciembre 2012
- 28. El grupo GhostShell inicia una cruzada contra la oligarquía rusa
- (Blog)
- En base a un trasfondo de reivindicaciones en pro de los derechos sociales para el pueblo ruso, el grupo de hackers GhostShell ha echo públicas dos millones y medio de cuentas de correo y otros archivos ...
- Creado el 02 Noviembre 2012
- 29. Kaspersky descubre una nueva ciberarma asociada con Flame y Gauss, se trata de miniFlame
- (Blog)
- ... la presencia de un sofisticado módulo de espionaje que vinieron a llamar miniFlame. Este módulo que funcionaba conjuntamente con Flame y Gauss se encargaba del robo de datos y de proporcionar acceso ...
- Creado el 16 Octubre 2012
- 30. LulzSec regresa antes de lo anunciado
- (Blog)
- El grupo de hackers LulzSec (o LulzSecReborn?) ha vuelto a la carga tras la desmantelación de su cúpula hace escasos 20 días y unos cuantos días antes de su anunciada reaparición haciendo públicas mas ...
- Creado el 27 Marzo 2012
- 31. Nueva resolución judicial sobre RapidShare, sentencia de muerte o gran oportunidad?
- (Blog)
- ... los contenidos que se suban a su plataforma, es decir, deberá filtrar el material subido y no solo actuar ante demandas de terceros para la retirada de material protegido por copyright. Al leer esta noticia, ...
- Creado el 19 Marzo 2012
- 32. Vuelve el troyano de la policía nacional
- (Blog)
- El llamado virus de la policía es un troyano que está volviendo a circular mucho ultimamente principalmente por sistemas españoles, que "secuestra" el ordenador del usuario mostrando en pantalla un mensaje ...
- Creado el 02 Marzo 2012
- 33. El supercomputador Blue Waters inicia su andadura
- (Blog)
- Como ya dijimos en uno de nuestros primeros artículos, los centros de supercomputación son un elemento clave en el desarrollo científico y tecnológico de cualquier país y por ello su enorme importancia ...
- Creado el 31 Enero 2012
- 34. 15 Gigantes de Internet se asocian para impulsar DMARC
- (Blog)
- ... Microsoft, Facebook, Paypal, AOL, Yahoo... tiene como objetivo desarrollar un proyecto y presentarlo a la IETF para que pueda ser considerado como un estandard oficial de Internet. La protección frente ...
- Creado el 30 Enero 2012
- 35. La iniciativa Trustworthy Computing
- (Blog)
- ... avisos y parches es así. Pues bien, todo este proceso se rige bajo las directivas de una iniciativa de la propia Microsoft, la iniciativa Trustworthy Computing (TwC). Trustworthy Computing La ...
- Creado el 30 Diciembre 2011
- 36. Anunciada vulnerabilidad 0-day para ASP.net
- (Blog)
- Microsoft ha publicado un aviso en el que se alerta y describe una nueva vulnerabilidad en ASP.NET que permite el ataque a tablas hash. Esta vulnerabilidad afecta a todas las versiones del framework Microsoft ...
- Creado el 29 Diciembre 2011
- 37. Anonymous y Team Poison inician la operación Robin Hood
- (Blog)
- Con este nombre tan clarificador Anonymous y el Team Poison se han unido en una operación contra las entidades bancarias con el objetivo de transferir fondos de los bancos a los necesitados (se citan concretamente ...
- Creado el 29 Noviembre 2011
- 38. Sentencia en contra del filtrado por parte de las ISP
- (Blog)
- Finalmente el Tribunal Europeo de Justicia ha fallado en contra de que las ISP europeas puedan ser requeridas para el filtrado de las comunicaciones y de este modo evitar el uso de programas para compartir ...
- Creado el 25 Noviembre 2011
- 39. [Cybertruco]Desactivando la propaganda “recomendada” en Windows 11
- (Blog)
- Microsoft lanzó hace un par de días una nueva actualización para Windows 11 en modo preview, es decir no distribuyéndose aún de manera masiva, que entre otros pequeños ajustes incluye, sugerencias de la ...
- Creado el 27 Abril 2024
- 40. [Cybertruco]Como instalar y usar GitHub Copilot para Powershell
- (Blog)
- ... escribiremos que queremos hacer y la IA nos devolverá una sugerencia en forma de comando lista para ser ejecutada. Obviamente no siempre será perfecta o ideal, pero es sorprendente el grado de efectividad ...
- Creado el 19 Abril 2024