- 21. Múltiples vulnerabilidades en el protocolo WPA2
- (Blog)
- ... y como a través de esta manipulación un atacante podría inyectar paquetes, desencriptarlos, etc.. Los mayores fabricantes, tanto de dispositivos Wi-Fi como de sistemas operativos están ya trabajando en ...
- Creado el 16 Octubre 2017
- 22. Filtrado masivo de Windows 10 builds y de código fuente
- (Blog)
- En las últimas horas se han filtrado más de 32TB de datos en BetaArchive que contienen versiones no públicas de Windows 10 y Windows Server 2016 además de código fuente de diversos componentes de los sistemas ...
- Creado el 24 Junio 2017
- 23. Microsoft vuelve a lanzar actualizaciones de seguridad para Windows XP
- (Blog)
- ... este sistema contra amenazas inminentes de ciberataques por parte de organizaciones gubernamentales o con apoyo de los mismos. Aunque Windows XP dejó de recibir soporte en 2014, parece que a ...
- Creado el 15 Junio 2017
- 24. Apple forzará el doble factor de autenticación en sus próximos OS
- (Blog)
- En un comunicado a sus usuarios, Apple ha confirmado que en las próximas versiones de sus sistemas operativos, iOS 11 y macOS High Sierra previstos para Otoño, se forzará el uso del doble factor de autenticación ...
- Creado el 08 Junio 2017
- 25. Wanakiwi permite en algunos casos a recuperar los ficheros encriptados por WannaCrypt/Cry
- (Blog)
- ... 2003. En estos dos sistemas operativos (versiones x86) se ha testeado la herramienta con éxito. Además, se espera, aunque no se ha testeado, que la solución funcione en otras versiones de Windows como ...
- Creado el 21 Mayo 2017
- 26. Microsoft comienza a bloquear a Windows 7 y 8.1 sobre procesadores de última generación
- (Blog)
- ... en cuanto al soporte de actualizaciones, desde este mismo momento los sistemas con procesadores Intel (a partir de la séptima generación, kaby lake e incluso algunos modelos de la sexta generación skylake) ...
- Creado el 14 Abril 2017
- 27. [Cybertruco]Identificación y manipulación de Alternative Data Streams (ADS)
- (Blog)
- En el sistema de fichero NTFS los Alternate Data Streams (ADS) son atributos ocultos de los distintos ficheros o carpetas. Estos pueden tener además del atributo primario de datos ($Data) otros alternativos ...
- Creado el 01 Noviembre 2016
- 28. Diez consejos para evitar ser víctima del ransomware
- (Blog)
- ... si no eres la persona infectada, pero jamás deberíamos pagar este chantaje, ya que de esa manera retroalimentamos el sistema. Para evitar tener que llegar a este punto tened muy en cuenta los siguientes ...
- Creado el 18 Septiembre 2016
- 29. Windows 10 Anniversary Update se aproxima, mientras finaliza el periodo gratuito de actualización
- (Blog)
- La próxima semana se lanzará la primera gran actualización para Windows 10, conocida como Anniversary Update, marcando el fin del periodo de actualización gratuita,mañana día 29, al nuevo sistema operativo ...
- Creado el 28 Julio 2016
- 30. Descubierto un backdoor en firewalls Juniper
- (Blog)
- Juniper Networks ha anunciado que ha descubierto “software no autorizado” en ScreenOS, el sistema operativo para sus firewalls NetScreen. Este backdoor permite a un atacante desencriptar el tráfico enviado ...
- Creado el 18 Diciembre 2015
- 31. Comparativa de Anti-Virus para Mac OS X
- (Blog)
- Este 2015 ha sido un año nefasto para Mac en cuanto a seguridad, se han conocido diversos fallos de seguridad críticos y la cantidad de malware para este sistema operativo se ha multiplicado. Para los ...
- Creado el 18 Diciembre 2015
- 32. Como evitar que el ransomware pueda amargarnos la navidad
- (Blog)
- ... siguiendo estos consejos: Actualizaciones Mantener todo nuestro sistema operativo y software actualizado limita en gran medida las opciones que un atacante tiene para colarnos el ransomware. El triunvirato ...
- Creado el 15 Diciembre 2015
- 33. Las defensas de EMET superadas por la propia retrocompatibilidad de Windows en sus versiones de 64 bits
- (Blog)
- Descubierto un fallo en el diseño del sistema de retrocompatibilidad de Windows 64 bits WoW64 que permitiría a un atacante evitar las medidas de seguridad de EMET y ejecutar diversos tipos de ataques como ...
- Creado el 03 Noviembre 2015
- 34. Microsoft explica la privacidad y el uso de datos de los dispositivos en Windows 10
- (Blog)
- ... política de privacidad y de que manera su último sistema operativo utiliza diferentes datos para ofrecer todos sus servicios. Windows 10 fue diseñado desde buen principio con dos principios de ...
- Creado el 30 Septiembre 2015
- 35. El número de vulnerabilidades para OS X bate records
- (Blog)
- ... X también ha ido aumentando el interés de hackers por atacar a estos sistemas. Una tendencia que no parece que vaya a cambiar. Este está siendo un año bastante malo en cuanto a seguridad para OS ...
- Creado el 12 Agosto 2015
- 36. Windows 10, nuevas características de seguridad
- (Blog)
- ... buena serie de elementos para hacer de Windows 10 un sistema mucho más seguro que sus predecesores. Vamos a repasar rápidamente algunas de las nuevas funciones de seguridad presentes en el sistema ...
- Creado el 30 Julio 2015
- 37. Hacking Team utilizaba un rootkit en UEFI para mantener su software de control remoto
- (Blog)
- Hacking Team se aseguraba la persistencia de su software de control remoto RCS en los sistemas infectados a través de un rootkit plantado en la bios UEFI. De esta manera ni formateos ni cambios de disco ...
- Creado el 14 Julio 2015
- 38. Samsung Software Update desactiva las actualizaciones automáticas de Windows Update
- (Blog)
- ... de Windows para evitar que se descarguen drivers que puedan presentar conflictos en su hardware. En cuanto a la seguridad del sistema, bueno, parece ser que es secundario. Al parecer en ...
- Creado el 25 Junio 2015
- 39. Internet Explorer HTTP Strict Transport Security disponible en Windows 7 y 8.1
- (Blog)
- ... finalmente ya disponemos del estandard HTTP Strict Transport Security en las utimas versiones completas de los sistemas operativos de Microsoft. La especificación HSTS permite a una web declararse accesible ...
- Creado el 11 Junio 2015
- 40. Una gravísima vulnerabilidad en Macs permite sobreescribir el firmware remotamente
- (Blog)
- ... interface) responsable de la gestión del sistema y del arranque de otras funciones de bajo nivel antes de la carga del sistema operativo en si mismo. La gravedad de esta vulnerabilidad se acrecenta aún ...
- Creado el 02 Junio 2015