- 21. Siete consejos básicos para que vuestro Wi-Fi sea más seguro
- (Blog)
- ... de nuestra red. Sin embargo hemos de tener en cuenta que determinados protocolos de encriptación ya no son fiables como por ejemplo WEP, por lo que recomendamos siempre que sea posible usar WPA-2. 5-Desactivar ...
- Creado el 13 Diciembre 2014
- 22. Microsoft lanza 7 boletines de seguridad y deja de confiar en MD5
- (Blog)
- ... un movimiento en el que Microsoft ha dado mayor prioridad a la seguridad del usuario final que a los protocolos de testeo internos de cada las actualizaciones, lo cual hubiera retrasado estos boletines ...
- Creado el 13 Febrero 2014
- 23. Barack Obama anuncia cambios en la NSA y en el espionaje estadounidense
- (Blog)
- Barack Obama, como se esperaba ha anunciado finalmente las reformas de la NSA y en diversos protocolos seguidos por el espionaje estadounidense. Estas reformas aunque tocan algunos de los puntos más críticos ...
- Creado el 17 Enero 2014
- 24. Los servidores FOXACID de la NSA
- (Blog)
- ... conocidos. Según Snowden, para que estos procesos se mantengan indetectados, los operadores de FOXACID tienen un exhaustivo protocolo para saber en que momento y ante que problemas deben para una operación ...
- Creado el 09 Octubre 2013
- 25. Un estudio describe las vulnerabilidades de UPnP
- (Blog)
- Los protocolos Universal Plug and Play (UPnP) están presentes en la mayoría de nuestros dispositivos de red y hasta ahora era práctica común el facilitar el acceso a los mismos directamente desde internet, ...
- Creado el 29 Enero 2013
- 26. Tor, un nuevo refugio para los operadores de Botnets
- (Blog)
- ... El protocolo servicio oculto de Tor, está diseñado para ocultar la IP de los dos puntos de la conexión (servidor y cliente) para dificultar la identidad o localización de los mismos, encriptando y enrutando ...
- Creado el 10 Diciembre 2012
- 27. Que es InfiniBand?
- (Blog)
- El protocolo de interconexión de redes y sistemas por antonomasia es Ethernet y su última versión Gigabit Ethernet, pero existen alternativas a este sistema en determinados ámbitos y una de ellas es InfiniBand, ...
- Creado el 07 Diciembre 2012
- 28. Parche para Cisco TACACS+ Authentication Bypass
- (Blog)
- Cisco acaba de lanzar un esperado parche para su protocolo TACACS+, que corrige una vulnerabilidad en el proceso de triple A. Este parche corrige varias versiones del Cisco Secure Access Control System ...
- Creado el 07 Noviembre 2012
- 29. Google Chrome 23 ya disponible
- (Blog)
- ... de este navegador. Además de esta amplia mejora en aspectos de seguridad, Chrome 23 también introduce mejoras en el aspecto de la privacidad incluyendo soporte al protocolo DNT Do Not Track del cual os ...
- Creado el 07 Noviembre 2012
- 30. Inyección CRLF (CRLF Injection / HTTP Response Splitting)(Ataques Informáticos IV)
- (Blog)
- ... o salto de línea). Ambos son carácteres "invisibles" que indican el final de línea para importantes protocolos como HTTP, MIME o NNTP. En código ASCII el CR tiene valor 13 y el LF valor 10 y a veces se ...
- Creado el 03 Noviembre 2012
- 31. La IETF comienza el desarrollo de HTTP/2.0
- (Blog)
- La IETF (Internet Engineering Task Force) ha comenzado el desarrollo de una nueva versión de uno de los protocolos más importantes de la era digital, el protocolo HTTP, el que será el futuro HTTP/2.0. ...
- Creado el 04 Octubre 2012
- 32. GarretCom incluía en uno de sus router una cuenta secreta y no documentada
- (Blog)
- ... no son excesivamente comunes ya que están diseñados para soportar condiciones extremas y están especialmente preparados para determinados tipos de protocolos de comunicación usados en el control y supervisión ...
- Creado el 05 Septiembre 2012
- 33. ChapCrack herramienta para crackear MS-CHAPv2
- (Blog)
- Durante el DEFCON 20, el investigador Moxie Marlinspike junto a David Hulton dieron una charla en la que mostraban como era posible crackear el protocolo MS-CHAPv2. Siguiendo a esta demostración se ha ...
- Creado el 31 Julio 2012
- 34. Ataques de denegación de servicio (DoS)(Ataques Informáticos III)
- (Blog)
- ... El ataque Teardrop explota la manera en la que el protocolo IP requiere que un paquete demasiado grande para el siguiente router sea dividido en fragmentos. El paquete una vez dividido identifica un offset ...
- Creado el 29 Junio 2012
- 35. Oracle lanza un parche para TNS Listener Poison Attack
- (Blog)
- ... poison en Oracle Database Server, la cual afectaba versiones desde la 8i a la 11g R2. En ese momento siguió un protocolo bastante común que es alertar al fabricante y vender la vulnerabilidad a una tercera ...
- Creado el 01 Mayo 2012
- 36. Botnets descentralizadas, un nuevo desafío
- (Blog)
- ... protocolos más complejos y encriptados en la explosión de las botnets de spamm y robo de datos, hasta llegar a las botnets P2P. Investigadores de Symantec han detectado recientemente una de estas botnet ...
- Creado el 27 Febrero 2012
- 37. Problemas de conectividad en red Wi-Fi corporativas (Caso práctico I)
- (Blog)
- ... conectividad. El siguiente paso fue probar en uno de estos puntos de acceso multibanda diferentes protocolos... sin observar ningún cambio en cuanto al comportamiento de la conectividad. Habiendo comprobado ...
- Creado el 22 Febrero 2012
- 38. Twitter se pasa a HTTPS
- (Blog)
- ... manera y haciendo uso del protocolo HTTPS, podremos indentificarnos en nuestras cuentas a través de redes Wi-Fi con mucha más seguridad que anteriormente ya que en la mayoría de casos (si no se había establecido ...
- Creado el 15 Febrero 2012