- 1. [Cybertruco]Solucionar problemas de conexión Wi-Fi en macOS Catalina
- (Blog)
- El paso a macOS Catalina está suponiendo para muchos usuarios de Mac un engorro debido a los problemas aparecidos relacionados con la conexión Wi-Fi de sus dispositivos. En el cybertruco de hoy vamos a ...
- Creado el 05 Diciembre 2019
- 2. [Cybertruco]Como evitar que Windows 10 use tu conexión para distribuir actualizaciones a terceros
- (Blog)
- Windows 10 incluye una nueva función relacionada a las actualizaciones que permite que una vez descargada una actualización en tu sistema, tu ancho de banda sea usado para distribuir esta actualización ...
- Creado el 05 Agosto 2015
- 3. Sony Japón comienza a ofrecer conexiones domésticas a 2Gpbs
- (Blog)
- Sony Japón a través de su propio ISP So-net ha comenzado a ofrecer conexiones domésticas en Japón a 2Gbps de bajada y 1Gbps por unos escasos 39 €, lo que vuelve a reflejar el inmenso retraso del cual disfrutamos ...
- Creado el 16 Abril 2013
- 4. NAT Slipstreaming (Ataques informáticos XIII)
- (Blog)
- ... en este momento ese código engaña al NAT para que espere una conexión entrante desde Internet al dispositivo de la víctima. Este ataque es independiente del navegador y dispositivo y no requiere ninguna ...
- Creado el 27 Febrero 2021
- 5. [Cybertruco]Conectar a una VM en Azure con Powershell
- (Blog)
- ... un valor único en el grupo entre 100 y 4096 SourceAddressPrefix para indicar el origen que tendrá la conexión afectada por la regla en este caso Internet SourcePortRange para indicar el puerto a través ...
- Creado el 24 Octubre 2018
- 6. Microsoft ha hundido otro Data Center
- (Blog)
- ... en el fondo marino bien calzada sobre una plataforma está conectada al resto de la red de Microsoft a través de conexiones de fibra óptica. Fase 2 del proyecto Natick La primera fase del proyecto se ...
- Creado el 10 Junio 2018
- 7. Vulnerabilidades en el “mundo real” en cerraduras IoT y Apps bancarias
- (Blog)
- ... En las conexiones SSL existen basicamente dos comprobaciones sobre estos certificados, la autenticación que comprueba que el certificado es de una CA de confianza y la autorización en la que la app debe ...
- Creado el 09 Diciembre 2017
- 8. El peligro de los juguetes conectados, ¿están seguros nuestros hijos?
- (Blog)
- ... Jochen Homann, ha llegado a decir que los padres que ya hayan comprado la muñeca deberían destruirla de inmediato ya que “aquellos objetos que esconden cámaras o micrófonos con conexión que pueden transmitir ...
- Creado el 01 Marzo 2017
- 9. Top 10 - Las vulnerabilidades más utilizadas de 2016
- (Blog)
- ... que hace años ordenadores domésticos podían ser en parte ignorados debido a sus lentas conexiones, hoy en día esto ya no es así y si sumamos la aparición del ransomware, cualquier víctima es buena para ...
- Creado el 27 Diciembre 2016
- 10. Superfish no es el único software en usar el proxy de Komodia
- (Blog)
- ... falso con estos datos preparados, el proxy de Komodia firmará el certificado y el usuario final verá en su navegador una supuesta conexión...cuando realmente cualquier dato de la misma será fácilmente ...
- Creado el 24 Febrero 2015
- 11. Adiós al protocolo SPDY
- (Blog)
- ... tenía como principales objetivos de mejora el reducir la latencia, multiplicando las peticiones y respuestas sobre una misma conexión y mejorar la seguridad implementando el uso de TLS. Con paso lento ...
- Creado el 10 Febrero 2015
- 12. Se anuncian los boletines de seguridad de Marzo, los últimos para Windows XP
- (Blog)
- ... básicamente dos opciones o lo mantenéis alejado de conexiones de red, pendrives de dudosa procedencia, etc... o aceptais que tarde o temprano vuestros datos (datos personales, tarjetas de crédito...) serán ...
- Creado el 07 Marzo 2014
- 13. Tor, un nuevo refugio para los operadores de Botnets
- (Blog)
- ... El protocolo servicio oculto de Tor, está diseñado para ocultar la IP de los dos puntos de la conexión (servidor y cliente) para dificultar la identidad o localización de los mismos, encriptando y enrutando ...
- Creado el 10 Diciembre 2012
- 14. Hackers chinos roban secretos de la marina india con un virus
- (Blog)
- ... había plantado no dispusiera de conexión a internet tenía la capacidad de copiar esta a cualquier USB que fuera conectado a la máquina, para de esta manera poder recalar finalmente en una máquina con conexión ...
- Creado el 02 Julio 2012
- 15. Descubierta una nueva vulnerabilidad en buena parte de los operadores de telefonía móvil
- (Blog)
- ... presente en ciertos firewalls de alta gama como los Cisco ASA 5500 permite a atacantes falsificar nuestra conexión a Internet con todo lo que ello puede conllevar a nivel de seguridad. La red de ...
- Creado el 21 Mayo 2012
- 16. Windows 8 Consumer Preview disponible
- (Blog)
- ... DirectX 9 compatible Para el modo táctil una tableta o monitor táctil multitouch Para entrar al Windows Store y utilizar los apps, se requiere conexión a Internet y una resolución de al menos ...
- Creado el 29 Febrero 2012
- 17. La eliminación de la botnet DNSChanger se alarga
- (Blog)
- ... en el plazo dado por el juzgado por lo que estos quedarían sin conexión a la red. Antes que nada expliquemos para aquellos que no la conozcan las características de la botnet DNSChanger. Esta botnet ...
- Creado el 22 Febrero 2012