- 1. Let's Encrypt ofrecerá gratuitamente certificados con wildcard
- (Blog)
- En unos pocos meses, la Electronic Frontier Foundation en su afán por conseguir una Internet más segura y al alcance de todos, comenzará a ofrecer certificados TLS con wildcard gratuitos a través de su ...
- Creado el 09 Julio 2017
- 2. Los principales navegadores dejarán de soportar certificados SHA-1 a principios de 2017
- (Blog)
- ... los próximos meses los principales navegadores (Firefox, Edge, Chrome) dejarán de aceptar sus certificados SSL. Diseñado y lanzado a mediados de los 90 por la NSA, el algoritmo SHA-1 con ...
- Creado el 19 Noviembre 2016
- 3. Los navegadores Firefox y Tor afectados por un fallo en el control de certificados y extensiones
- (Blog)
- ... el navegador Tor presentan una misma vulnerabilidad que permitiría a un atacante impersonar servidores de Mozilla a través de un certificado falsificado y un ataque man-in-the-middle. Esto a su vez permitiría ...
- Creado el 17 Septiembre 2016
- 4. OpenSSL se actualiza para corregir la validación de certificados
- (Blog)
- Hora de actualizar vuestras versiones de OpenSSL. Se acaba de lanzar una actualización de seguridad para corregir una grave vulnerabilidad en el mecanismo de autenticación de certificados que permite en ...
- Creado el 09 Julio 2015
- 5. [Cybertruco]Resetear certificados almacenados en Firefox
- (Blog)
- A medida que vamos usando nuestro navegador, en este se van almacenando decenas de certificados de diferentes webs. Puede llegar un momento en el que por seguridad o debido a una manipulación incorrecta ...
- Creado el 21 Febrero 2015
- 6. Let's Encrypt ofrecerá certificados gratuitament
- (Blog)
- Con el soporte de Electronic Frontier Foundation, Mozilla, Akamai y Cisco entre otros, nace Let's Encrypt. Una nueva autoridad certificadora (CA) que pretende revolucionar la implementación de certificados ...
- Creado el 19 Noviembre 2014
- 7. Amazon lanza la certificación AWS Certified Solutions Architect
- (Blog)
- Amazon Web Services (AWS) ha lanzado un nuevo programa de certificaciones para la nube. Por el momento ya se encuentra disponible la certificación se ha lanzado la certificación AWS Certified Solutions ...
- Creado el 02 Mayo 2013
- 8. Microsoft Security Essentials pierde su certificación AV-TEST
- (Blog)
- Microsoft Security Essentials, el antivirus gratuito de Microsoft, ha perdido la certificación del instituto independiente AV-TEST debido al bajo porcentaje de efectividad en cuanto a la detección de 0days ...
- Creado el 01 Diciembre 2012
- 9. Nueva certificación CompTIA en Cloud Computing
- (Blog)
- ... empresas como CompTIA comienzan a ofrecer certificaciones especializadas. CompTIA Cloud Essentials cubre principalmente los principios del cloud computing y el proceso para trasladar la infraestructura ...
- Creado el 16 Diciembre 2011
- 10. Ataque a la cadena de suministros(Supply Chain Attack)(Ataques Informáticos XVI)
- (Blog)
- ... con destino a su objetivo. Hablamos de ordenadores, dispositivos USB... Que más tarde le permitirán un acceso a esas redes internas o a información sensible. Certificados robados - Otro ejemplo bastante ...
- Creado el 01 Noviembre 2022
- 11. [Cybertruco]Crear y listar copias de seguridad con wbadmin (wbadmin I)
- (Blog)
- ... el SYSVOL. Además del directorio activo o el almacén de certificados digitales. -user - en el caso que estemos guardando la copia de seguridad en una unidad remota, podemos especificar con este parámetro ...
- Creado el 16 Junio 2022
- 12. [Cybertruco]Solucionando problemas de sincronización de Azure AD Connect
- (Blog)
- ... En el caso que el valor de un atributo exceda los límites marcados nos devolverá este error. Esto suele ocurrir en los siguientes atributos: userCertificate userSMIMECertificate proxyAddresses ...
- Creado el 14 Mayo 2022
- 13. Calificación de vulnerabilidades CVSS
- (Blog)
- ... calificar la gravedad de una vulnerabilidad que son el grupo de métricas base, el temporal y el de entorno. IMAGEN - Métricas en CVSS 3.0. - @incibe-cert.es Grupo de métricas Base Este grupo de ...
- Creado el 19 Marzo 2022
- 14. BootHole, grave vulnerabilidad en el bootloader GRUB2
- (Blog)
- ... podría aún sustituirla por una vulnerable, por lo que previamente los nuevos gestores de arranque tendrían que ser firmados por la autoridad de certificación UEFI y además los firmwares de todos los sistemas ...
- Creado el 30 Julio 2020
- 15. Ripple20, una nueva pesadilla para los dispositivos IoT
- (Blog)
- ... Tras el trabajo de los investigadores con CERT de diferentes países toda una buena serie de parches están ya disponibles para remediar estas vulnerabilidades. Pero sigue existiendo un enorme número de ...
- Creado el 18 Junio 2020
- 16. [Cybertruco]Gestionando adjuntos permitidos en Outlook en Office 365 con Powershell
- (Blog)
- Microsoft está desplegando cambios en OWA, específicamente en lo referente a los tipos de ficheros permitidos como adjuntos. En la lista de tipos bloqueados encontramos .ps1, .cert, .py... y otro buen ...
- Creado el 23 Noviembre 2019
- 17. El ataque de colisión contra SHA-1 se vuelve práctico
- (Blog)
- ... Definitivamente el uso de SHA-1 para cualquier firma digital o certificado es un riesgo y hay que moverse a otros algoritmos más seguros y dejar de usar aquellos productos que lo soporten. Además de ...
- Creado el 18 Mayo 2019
- 18. [Cybertruco]Redirigir un subdominio a otra URL a través de Cloudflare
- (Blog)
- Cloudflare es una magnífico servicio que incluye desde su función inicial como CDN, hasta una larga serie de servicios para nuestros dominios como DNS, gestión de certificados, firewall, protección frente ...
- Creado el 28 Septiembre 2018
- 19. Atenea, nueva plataforma de retos en ciberseguridad
- (Blog)
- ... retos en los que se plantean situaciones complejas y que a estas horas nadie ha podido solucionar. Atenea ha sido desarrollada por el CCN-CERT adscrito al Centro Nacional de Inteligencia, CNI ...
- Creado el 13 Diciembre 2017
- 20. Vulnerabilidades en el “mundo real” en cerraduras IoT y Apps bancarias
- (Blog)
- ... una nueva capa de confianza entre el host y el dispositivo que se conecta a el. Cuando el SSL pinning esta implementado ayuda a neutralizar ataques en los que los atacantes intentan usar certificados ...
- Creado el 09 Diciembre 2017