- 1. Nuevo cyberataque a Irán
- (Blog)
- Irán está siendo en estos momentos víctima de un nuevo cyberataque a sus infraestructuras críticas. Las últimas informaciones de la BBC, indican que el objetivo de estos ataques son seis refinerías de ...
- Creado el 23 Abril 2012
- 2. Yacy contra la tiranía de los grandes buscadores
- (Blog)
- Hoy en día un altísimo porcentaje de las búsquedas en internet se hacen a través de Google, Yahoo o Bing (no obligatoriamente en este orden) y el resultado de estas búsquedas está claramente alterado por ...
- Creado el 29 Noviembre 2011
- 3. Ataque a la cadena de suministros(Supply Chain Attack)(Ataques Informáticos XVI)
- (Blog)
- ... con destino a su objetivo. Hablamos de ordenadores, dispositivos USB... Que más tarde le permitirán un acceso a esas redes internas o a información sensible. Certificados robados - Otro ejemplo bastante ...
- Creado el 01 Noviembre 2022
- 4. Cuentas de acceso de emergencia para Azure u otros servicios cloud similares
- (Blog)
- La seguridad de nuestros sistemas es un punto crítico en nuestro día a día, para ello una buena práctica es limitar al máximo las cuentas con permisos y establecer toda una serie de mecanismos para asegurar ...
- Creado el 28 Mayo 2022
- 5. [Cybertruco]Como bloquear y/o gestionar la actualización a Windows 11 con GPO
- (Blog)
- ... máquinas no recibirán esa actualización automática. Pero dicho esto y si preferimos no quedar en la medida de lo posible a expensas de cambios en estas normas de Microsoft lo mejor es controlar esto con ...
- Creado el 07 Diciembre 2021
- 6. Relleno de contraseñas (Credential Stuffing)(Ataques Informáticos X)
- (Blog)
- ... para servicios de pago de video streaming, audio streaming, juego en línea que permitirán a los atacantes revenderlos, además de la posible obtención de datos que permitan posteriores ataques más sofisticados ...
- Creado el 04 Diciembre 2020
- 7. Ripple20, una nueva pesadilla para los dispositivos IoT
- (Blog)
- ... decir que la gran mayoría de dispositivos IoT que presentan esta vulnerabilidad la seguirán teniendo siempre ya que jamás serán parcheados. Las vulnerabilidades mas graves, que han recibido una nota ...
- Creado el 18 Junio 2020
- 8. [Cybertruco]Gestión de Tags en Azure con Powershell
- (Blog)
- ... igual, pero utilizando el cmdlet Set-AzResource En este primer ejemplo, vamos a añadir un tag a un recursos que no tenga otros tags previos (en caso que los tenga estos se sobreescribiran) $r = Get-AzResource ...
- Creado el 13 Septiembre 2019
- 9. Windows 10 1903 requerirá un 60% más de espacio en disco
- (Blog)
- ... 2020 para las versiones Home, Pro y Pro for Workstations y en Mayo 2021 para las Enterprise y Education, aunque recibirán actualizaciones de seguridad hasta Enero 2024 y parches de seguridad hasta Enero ...
- Creado el 28 Abril 2019
- 10. [Cybertruco]Gestión de máquinas virtuales con Azure CLI
- (Blog)
- ... a ver toda una serie de ejemplos con comandos a través de Azure CLI que nos servirán para gestionar nuestras VM. En Azure CLI encontramos una alternativa a Powershell a la hora de gestionar ...
- Creado el 21 Marzo 2019
- 11. [Cybertruco]Subir ficheros locales a Sharepoint Online con Powershell
- (Blog)
- ... al site de Sharepoint Online $targetdoclib ruta de la librería de sharepoint en la que se subirán los archivos, podemos indicar carpetas dentro de la misma. Con lo que podríamos tener una entrada ...
- Creado el 10 Agosto 2018
- 12. Intel anuncia nuevas tecnologías para la detección de amenazas
- (Blog)
- Intel ha anunciado recientemente dos nuevas tecnologías de seguridad basadas en hardware en todos sus nuevos procesadores que además permitirán mejorar la eficiencia de la detección de amenazas sin comprometer ...
- Creado el 19 Abril 2018
- 13. Nuevas regiones y cables submarinos para el Google Cloud Platform
- (Blog)
- ... que permitirán a la compañía disponer de estas preciadas autopistas de datos para potenciar y expandir su estructura en la nube en la que ha quedado relegada por otros actores como Amazon y Microsoft. ...
- Creado el 31 Enero 2018
- 14. Se detecta cryptojacking en anuncios de Youtube
- (Blog)
- ... países como Japón, Francia, Taiwan, Italia o España comenzaron a quejarse en las redes sociales de que sus antivirus lanzaban alertas justamente cuando estaban mirando vídeos en Youtube. Los investigadores ...
- Creado el 27 Enero 2018
- 15. La próxima actualización de Windows 10 apostará fuerte por la realidad mixta
- (Blog)
- ... éxito que consigue para su posterior soporte por parte de los desarrolladores pero no me podéis negar que tiene muy buena pinta. Su utilidad práctica? ya iremos viendo.. aunque me veo mirando tráfico de ...
- Creado el 01 Septiembre 2017
- 16. Let's Encrypt ofrecerá gratuitamente certificados con wildcard
- (Blog)
- ... TLS con wildcards para subdominios, se espera que este porcentaje aumente aún más y a mayor velocidad que hasta ahora. Estos certificados permitirán a los administradores utilizar un único certificado ...
- Creado el 09 Julio 2017
- 17. Problemas en el software de D-Link afectan a miles de dispositivos
- (Blog)
- ... esta manera reducir las posibles vulnerabilidades que puedan presentar. A la vez siempre hay que reflexionar sobre hasta qué punto necesitamos tener estos dispositivos “mirando” a Internet ya que tarde ...
- Creado el 10 Julio 2016
- 18. Nuevo DNIe 3.0, más sencillo, más seguro
- (Blog)
- ... chip RDIF y NFC además de renovar su diseño, haciendo hincapie en mejorar también los componentes holográficos y el tactocel. Todas estas mejoras que por ejemplo nos permitirán utilizarlo con la misma ...
- Creado el 12 Enero 2015
- 19. Internet Explorer bloqueará controles Activex anticuados
- (Blog)
- Internet Explorer incorporará a partir de la actualización de esta tarde, dentro del Tuesday Patch de Agosto, las primeras características que permitirán a partir del próximo 9 de Septiembre que el navegador ...
- Creado el 12 Agosto 2014
- 20. Cisco quiere securizar el Internet de las cosas
- (Blog)
- Con miras al próximo próximo foro del Internet de las cosas que tendrá lugar en Otoño, Cisco ha creado una competición llamada Internet of Things Grand Security Challenge en la que se repartirán 300.000$ ...
- Creado el 03 Marzo 2014