- 1. [Cybertruco]Forzar idioma en Office 365 web
- (Blog)
- ... Office 365 no dispone de una sola configuración de idioma que mande sobre el resto, cómo sería lo lógico, sino que al ser en el fondo una colección de softwares más o menos integrados, estás configuraciones ...
- Creado el 23 Junio 2023
- 2. DLL Hijack (Ataques Informáticos VI)
- (Blog)
- ... este tipo de ataques? Como con todos los tipos de vulnerabilidades, lo primordial es mantener completamente actualizado todo nuestro software y sistema operativo a la vez que solo mantener instalado ...
- Creado el 21 Diciembre 2019
- 3. Top 10 - Las vulnerabilidades más utilizadas de 2016
- (Blog)
- ... Storm, supuesto responsable de los ataques políticos a Estados Unidos. Para empezar bien el 2017 no vendría mal asegurarnos que tanto en nuestro hogar como en nuestra empresa tenemos los software presentes ...
- Creado el 27 Diciembre 2016
- 4. [Cybertruco]Permitir a clientes Outlook trabajar directamente con ficheros de sitios Sharepoint
- (Blog)
- ... HKEY_CURRENT_USER\Software\Microsoft\Office\16.0\Outlook\Security Clicamos en el menú edición y seleccionamos nuevo para crear un nuevo valor El nombre del valor sería AllowAttachByRef, el tipo DWORD ...
- Creado el 05 Diciembre 2016
- 5. Microsoft encara todos sus sistemas operativos hacia el modelo de parches acumulativos
- (Blog)
- ... el mismo modelo que ya se emplea en Windows 10. La idea es crear una única actualización acumulativa de todos los parches (sobre seguridad, estabilidad y fallos en el software de Microsoft) previamente ...
- Creado el 16 Agosto 2016
- 6. La industria del entretenimiento pide poder desplegar troyanos y spyware en sus clientes
- (Blog)
- ... industria del entretenimiento estadounidense es poder disponer y usar software de esos tipos con la intención de luchar contra su enemigo nº1, la piratería. Con el objetivo de identificar a quien ...
- Creado el 27 Mayo 2013
- 7. Primera demostración de un ataque side-channel a una máquina virtual
- (Blog)
- ... Amazon EC2, como el hypervisor Xen o el software criptográfico GNU Privacy Guard. El ataque se basa, a grandes rasgos, en desde la VM atacante generar en el cache unos bloques de tamaño controlado, que ...
- Creado el 06 Noviembre 2012
- 8. Microsoft lanza su nuevo Patch Tuesday con la vista puesta en su parche KB2661254
- (Blog)
- ... Malicious Software Removal Tool o productos como Office 2007. Esta actualización descafeinada viene en buena parte motivada por el echo del próximo parche KB2661254 que modificará la longitud mínima ...
- Creado el 12 Septiembre 2012
- 9. Apache Open Office 3.4 ya disponible
- (Blog)
- OpenOffice, la suite ofimática gratuita, que desde hace casi un año es un proyecto parte de la Apache Software Foundation recibe la primera versión desde este cambio. La versión 3.4.0 ya está disponible ...
- Creado el 09 Mayo 2012
- 10. Vuelve el troyano de la policía nacional
- (Blog)
- ... entrada Shell=Explorer.exe, troyano.exe En Windows XP la añade en HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon y en Windows Vista y Windows 7 la añade en: HKEY_CURRENT_USER\Software\Microsoft\Windows ...
- Creado el 02 Marzo 2012
- 11. Java CVE-2011-3544 ya disponible en kits
- (Blog)
- ... protegidos usando una de estas distribuciones para testear vuestras propias máquinas (la segunda utilidad principal de estos software). Recordad que esta vulnerabilidad es multiplataforma y no requiere ...
- Creado el 19 Diciembre 2011
- 12. Yacy contra la tiranía de los grandes buscadores
- (Blog)
- Hoy en día un altísimo porcentaje de las búsquedas en internet se hacen a través de Google, Yahoo o Bing (no obligatoriamente en este orden) y el resultado de estas búsquedas está claramente alterado por ...
- Creado el 29 Noviembre 2011
- 13. Holanda adopta el OpenVPN
- (Blog)
- El gobierno holandés ha dado un paso al frente en la adopción de software Open Source con el anuncio de la aprobación oficial de OpenVPN para el uso a nivel gubernamental. La versión llamada OpenVPN-NL, ...
- Creado el 25 Noviembre 2011
- 14. Consejos básicos de seguridad informática
- (Sin categoría)
- ... consejos básicos se seguridad que todos los usuarios deberían por lo menos considerar. El uso de software legítimo - Un usuario de software legítimo actualiza siempre sus programas y por lo tanto se ...
- Creado el 18 Diciembre 2011