- 1. Nuevas revelaciones muestran que la NSA mantenía una red con 50.000 redes informáticas comprometidas con malware
- (Blog)
- La NSA presentó el pasado año a sus cuatro principales aliados (Reino Unido, Canada, Australia y Nueva Zelanda) información mostrando las 50.000 redes informáticas,20 nodos principales de Internet que ...
- Creado el 25 Noviembre 2013
- 2. Facebook monitoriza todos nuestros posts y chats
- (Blog)
- La red social más popular, Facebook, ha ampliado sus capacidades internas de minería de datos para ser capaz de detectar conductas o hechos delictivos en nuestros posts y conversaciones de chat para posteriormente ...
- Creado el 13 Julio 2012
- 3. [Cybertruco]Permitir visibilidad de status en Teams entre tenants con Powershell
- (Blog)
- Microsoft Teams ha heredado de Skype for Business diversos settings, algunos de ellos son relativos a los niveles de privacidad respecto a la presencia y disponibilidad de los usuarios que otros usuarios ...
- Creado el 26 Febrero 2022
- 4. [Cybertruco]Como bloquear y/o gestionar la actualización a Windows 11 con GPO
- (Blog)
- ... una red empresarial es muy probable que queramos por el momento evitar esa actualización o aplicarla únicamente a un grupo determinado de máquinas, vamos a ver cómo podemos hacer eso fácilmente con las ...
- Creado el 07 Diciembre 2021
- 5. BootHole, grave vulnerabilidad en el bootloader GRUB2
- (Blog)
- ... Canonical Security advisory https://ubuntu.com/security/notices/USN-4432-1 KnowledgeBase article https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/GRUB2SecureBootBypass Red Hat Customer documentation ...
- Creado el 30 Julio 2020
- 6. El ataque de colisión contra SHA-1 se vuelve práctico
- (Blog)
- ... de colisión a SHA-1 con prefijo elegido. Esto supone un avance respecto al primer ataque de colisión, Shattered, contra SHA-1 llevado a cabo en 2017 por Google ya que ahora el atacante puede decidir que ...
- Creado el 18 Mayo 2019
- 7. [Cybertruco]Gestión de máquinas virtuales con Azure CLI
- (Blog)
- ... donde definimos el nombre de usuario administrador, --generate-ssh-keys para la generación de clave pública y privada SSH, --size para indicar un tamaño predefinido de VM y finalmente --location para definir ...
- Creado el 21 Marzo 2019
- 8. Microsoft ha hundido otro Data Center
- (Blog)
- ... hundiendo literalmente estos datacenters en el mar. Dentro del proyecto Natick acaba de hundir su segunda “cápsula” cargadita con 12 racks y 864 servidores cerca de las costas de Escocia. La red ...
- Creado el 10 Junio 2018
- 9. [Cybertruco]Powershell, opciones de paso de objetos y valores por pipeline entre cmdlets
- (Blog)
- ... nombredeservicio | stop-service Queremos obtener un servicio determinado y pararlo. El cmdlet receptor es stop-service y lo que este puede recibir dependerá de sus propiedades. Lo primero que tenemos ...
- Creado el 13 Mayo 2018
- 10. [Cybertruco]Deshabilitar recogida de datos privados en routers Netgear
- (Blog)
- ... y algo poco definido, datos técnicos similares sobre el uso y funcionamiento del router y de su red WiFi. En principio este cambio se ha detectado en este modelo pero es de suponer que acabará afectando ...
- Creado el 23 Mayo 2017
- 11. Informe Greenpeace: Consumo energético de los grandes de Internet
- (Blog)
- ... energías renovables. Muchas veces hablamos de nuestra huella en el planeta, refiriéndonos al uso de materiales y energía que cada uno de nosotros hacemos, el objetivo sin duda es reducirlo al máximo ...
- Creado el 15 Enero 2017
- 12. Apple inicia su programa de caza recompensas
- (Blog)
- ... grandes empresas del sector que ya llevan tiempo recompensando este tipo de actividad que redunda en beneficio del usuario final al mejorar enormemente la seguridad de sus productos. Ivan Krstic, ...
- Creado el 05 Agosto 2016
- 13. Datos relacionados directamente con los niños se suman a la información robada tras el ataque a VTech
- (Blog)
- ... la red son susceptibles de ser atacados. Teniendo esto claro ya es decisión de cada persona valorar que parte de su vida y sus datos está dispuesta a mantener online. Fuente Threadpost Siguen surgiendo ...
- Creado el 01 Diciembre 2015
- 14. Que es CISA y que representaría para nuestra privacidad
- (Blog)
- ... reducir dramáticamente la privacidad de nuestros datos en estas empresas. El proyecto de ley Cybersecurity Information Sharing Act (CISA) presentado ante el Congreso de Estados Unidos, está pensado ...
- Creado el 23 Septiembre 2015
- 15. Falsificación de peticiones en sitios cruzados (Cross-Site Request Forgery (CSRF)) (Ataques Informáticos V)
- (Blog)
- ... la confianza de la web en el usuario. Para la mayoría de servicios web, las peticiones incluyen las credenciales del usuario autenticado ya sea a través de cookies de sesión, IP, credenciales de dominio,etc... ...
- Creado el 22 Agosto 2015
- 16. El DNS de nuestros routers personales objetivo de los exploit kits
- (Blog)
- ... víctima ejecute sin saberlo acciones en una web que utilizando las credenciales de este visitante permitan al atacante obtener algún beneficio, como la autorización de transferencias de dinero,etc.. y ...
- Creado el 26 Mayo 2015
- 17. Venom, una extendida vulnerabilidad en plataformas de virtualización
- (Blog)
- ... los afectados. Fuente Crowdstrike Just after a new security vulnerability surfaced Wednesday, many tech outlets started comparing it with HeartBleed, the serious security glitch uncovered last ...
- Creado el 14 Mayo 2015
- 18. Ghost, una nueva vulnerabilidad crítica para Linux
- (Blog)
- ... de 2010 y mediados de 2013 (como por ejemplo Debian 7, Red Hat Enterprise Linux 6 y 7, CentOS 6 y 7, Ubuntu 12.04...), afectando a un gran número de aplicaciones que hacen llamadas a esta librería. Dada ...
- Creado el 28 Enero 2015
- 19. Internet Explorer 10 disponible oficialmente para Windows 7
- (Blog)
- ... que ha puesto a los anunciantes en pie de guerra) y un código mucho más depurado que sus predecesores con la intención de evitar las vulnerabilidades y poder recuperar el buen nombre que un día tuvo el ...
- Creado el 27 Febrero 2013
- 20. IBM - 5 tecnologías destinadas a emular los sentidos humanos
- (Blog)
- ... como "IBM 5 in 5". Esta predicción está basada en informes procedentes de todos los rincones del mundo de sus laboratorios de investigación y desarrollo. Esta vez IBM cree que los próximos avances se centrarán ...
- Creado el 17 Diciembre 2012