- 1. Se confirma que Flame es otra cyberarma de Estados Unidos y Israel
- (Blog)
- Estados Unidos e Israel parece que no van a escatimar recursos en su cyber guerra contra Irán. Con el objetivo de ralentizar al máximo el programa nuclear iraní, en los últimos meses (años?) estos dos ...
- Creado el 20 Junio 2012
- 2. Los peligros de liberar una ciber arma
- (Blog)
- Todos recordamos los efectos que Stuxnet, una ciberarma creada por los Estados Unidos e Israel, produjo en las instalaciones nucleares iranies. Pero el liberar malware tan sofisticado como este siempre ...
- Creado el 10 Noviembre 2012
- 3. Kaspersky descubre una nueva ciberarma asociada con Flame y Gauss, se trata de miniFlame
- (Blog)
- En la suite de ciberarmas usadas contra Irán (Stuxnet, Flame, Gauss..) ha aparecido un nuevo participante. Kaspersky con la ayuda del Computer Emergency Response Team (CERT) Alemán, ha descubierto un nuevo ...
- Creado el 16 Octubre 2012
- 4. Flame, el malware cyber espía
- (Blog)
- ... grandísima cantidad de recursos que se supone han sido empleados en el mismo. Flame, se puede considerar junto con Stuxnet y Duqu como una de las cyberarmas más sofisticadas lanzada contra un país ...
- Creado el 09 Junio 2012
- 5. El troyano Vawtrak se sofistica para proteger su botnet
- (Blog)
- ... Como decíamos antes, una de las principales fuentes de ingresos que permiten a estos grupos de cibercriminales sigue siendo los “rescates” pagados por infecciones de ransomware. Desde Cyberseguridad.net ...
- Creado el 17 Agosto 2016
- 6. Análisis del gusano utilizado en el ataque a SONY
- (Blog)
- La US-CERT (United States Computer Emergency Readiness Team) ha emitido una alerta describiendo el gusano utilizado contra SONY y los diversos componentes del malware. En la alerta se analiza el comportamiento ...
- Creado el 20 Diciembre 2014
- 7. Grave 0day en Internet Explorer
- (Blog)
- A raiz del descubrimiento de una serie de ataques contra una web gubernamental estadounidense, ha salido a la luz una vulnerabilidad 0day en Internet Explorer 8 (afectando a todas las versiones de Windows) ...
- Creado el 06 Mayo 2013
- 8. Corea del Sur afectada por un ciberataque a gran escala
- (Blog)
- Hace solo unas pocas horas las redes de tres importantes bancos y de tres televisiones de Corea del Sur han caído de manera simultaneamente debido a un ciberataque sincronizado que por el momento las autoridades ...
- Creado el 20 Marzo 2013
- 9. El peligro de tener Java habilitado en el navegador
- (Blog)
- Hace apenas tres horas, el US-CERT ha dado la voz de alarma por la aparición de un nuevo exploit 0day para una nueva vulnerabilidad no parcheada para Java. Este exploit ya ha sido distribuido a varios ...
- Creado el 10 Enero 2013
- 10. Nuevo servicio gratuito IaaS basado en cores ARM
- (Blog)
- ARM uno de los fabricantes más importantes para el mundo de los dispositivos móviles se está introduciendo también en el mundo de los servidores poco a poco y para permitir a los desarrolladores probar ...
- Creado el 18 Julio 2012
- 11. Facebook monitoriza todos nuestros posts y chats
- (Blog)
- La red social más popular, Facebook, ha ampliado sus capacidades internas de minería de datos para ser capaz de detectar conductas o hechos delictivos en nuestros posts y conversaciones de chat para posteriormente ...
- Creado el 13 Julio 2012
- 12. IBM Sequoia, el nuevo rey de la Super Computación
- (Blog)
- En la lista de los 500 Supercomputadores más rápidos del mundo, ha aparecido esta semana un nuevo actor, el supercomputador Sequoia de IBM y nada más y nada menos que para situarse en el número uno de ...
- Creado el 18 Junio 2012
- 13. Oracle lanza un parche para TNS Listener Poison Attack
- (Blog)
- En los últimos días hemos sido testigos de una esperpéntica historia en el mundo de la seguridad informática, con una compañía que decía verdades a medias, un investigador de seguridad perplejo y una comunidad ...
- Creado el 01 Mayo 2012
- 14. Stuxnet fue plantado por un agente doble
- (Blog)
- ... historia como una de las más efectivas cyber armas usadas hasta el momento, ya que consiguió su objetivo de infectar sistemas SCADA Siemens Simatic WinCC Step7 que eran los encargados de controlar maquinaria ...
- Creado el 13 Abril 2012
- 15. Ataques Informáticos
- (General)
- Ataques Informáticos Hoy en día existen multitud de técnicas de ataques informáticos, algunas de ellas especializadas en su solo objetivo y otras que son extrapolables a diversos objetivos. En cuestión ...
- Creado el 18 Febrero 2012
- 16. Microsoft Security Essentials y Google
- (Blog)
- Si sois usuarios de Microsoft Security Essentials, lo mantenéis debidamente actualizado y durante el día de ayer visitasteis google.com, posiblemente os saltara una alarma ante un supuesto troyano. Como ...
- Creado el 15 Febrero 2012
- 17. El supercomputador Blue Waters inicia su andadura
- (Blog)
- Como ya dijimos en uno de nuestros primeros artículos, los centros de supercomputación son un elemento clave en el desarrollo científico y tecnológico de cualquier país y por ello su enorme importancia ...
- Creado el 31 Enero 2012
- 18. Oracle parchea 78 vulnerabilidades
- (Blog)
- Nada más y nada menos que 78 vulnerabilidades, con distinto grado de severidad y en distintas soluciones, son las que Oracle ha parcheado en su último CPU (Critical Patch Update). Solaris, Weblogic Application ...
- Creado el 19 Enero 2012
- 19. Symantec admite la brecha en sus sistemas
- (Blog)
- Tras la negación inicial por parte de Symantec de que sus sistemas hubieran sido comprometidos por un grupo de hackers indios, parece ser que han dado marcha atrás y ahora se admite que el robo de código ...
- Creado el 19 Enero 2012