- 41. Vulnerabilidad en routers Juniper que permite un DoS
- (Blog)
- Se ha descubierto una vulnerabilidad en determinadas versiones del sistema operativo Junos, presente en routers Juniper que pueden permitir a un atacante remoto lanzar un paquete a modo de denegación de ...
- Creado el 05 Febrero 2013
- 42. Descubiertos backdoors indocumentados en productos Barracuda Networks
- (Blog)
- ... con el peligro que representaban los productos de la empresa Huawei para la seguridad nacional ante la posibilidad de la existencia en su interior de backdoors secretos e indocumentados. Pues parece que ...
- Creado el 24 Enero 2013
- 43. Los servidores Wiki de Debian y Python hackeados
- (Blog)
- Los servidores de las wiki de estos dos importantes proyectos, Debian y Python, han sido recientemente hackeados según la información distribuida por los administradores de ambas plataformas en las últimas ...
- Creado el 09 Enero 2013
- 44. IBM - 5 tecnologías destinadas a emular los sentidos humanos
- (Blog)
- IBM ha lanzado su último informe para este año respecto a las que sus investigadores piensan que serán las cinco tecnologías más importantes en ser desarrolladas durante los próximos cinco años, los conocidos ...
- Creado el 17 Diciembre 2012
- 45. Los 10 módulos más buscados en Metasploit (Noviembre)
- (Blog)
- ... siendo habitual ha presentado la lista de los 10 módulos más buscados en su plataforma, lo cual puede darnos una idea clara de que vulnerabilidades se están explotando en la escena. 1. ...
- Creado el 13 Diciembre 2012
- 46. Los 10 módulos más buscados en Metasploit (Octubre)
- (Blog)
- ... completa pero sabiendo mantener su estructura modular que permite a sus usuarios añadir nuevos exploits rapidamente. Hoy Metasploit ha presentado los 10 módulos más buscados, lo cual puede darnos una idea ...
- Creado el 05 Noviembre 2012
- 47. Facebook monitoriza todos nuestros posts y chats
- (Blog)
- ... informar a las autoridades de las mismas. Es decir todos nuestros posts y chats privados ya están siendo monitorizados automaticamente por su sistema. Según el Chief Security Officer de ...
- Creado el 13 Julio 2012
- 48. Ataques de denegación de servicio (DoS)(Ataques Informáticos III)
- (Blog)
- Los ataques de denegación de servicio (DoS) son probablemente uno de los tipos de ataques más sencillos de llevar a cabo y a la vez uno de los más complicados de contrarrestar. Estos hechos han provocado ...
- Creado el 29 Junio 2012
- 49. Se confirma que Flame es otra cyberarma de Estados Unidos y Israel
- (Blog)
- Estados Unidos e Israel parece que no van a escatimar recursos en su cyber guerra contra Irán. Con el objetivo de ralentizar al máximo el programa nuclear iraní, en los últimos meses (años?) estos dos ...
- Creado el 20 Junio 2012
- 50. Millones de passwords de Linkedin publicados
- (Blog)
- Un hacker, con el nick de dwdm ha publicado durante los últimos días en foros especializados de crackeo de varios millones de contraseñas encriptadas con SHA-1. Estas contraseñas se sospecha ha confirmado ...
- Creado el 06 Junio 2012
- 51. Estados Unidos y China, origen de cerca del 40% de los cyber ataques según NCC
- (Blog)
- ... podemos ver en el gráfico, entre Estados Unidos (1º) y China (2º) se reparten más del 38% de estos cyber ataques y un coste aproximado de más de cuarenta mil millones de dólares. La cyberseguridad ...
- Creado el 01 Febrero 2012