febrero 2017 - Seguridad Informática Actual
Saltar al contenido

Seguridad Informática Actual

Portal Especializado en Seguridad Informatica y Hacking Etico | Ciberseguridad | Noticias | Cursos | Libros | Revistas | Enlaces

  • Inicio
  • Canal Youtube
  • Canal Twitter
  • Canal Facebook
  • Canal Whatsapp
  • Canal Telegram

Mes: febrero 2017

KasperskyOS, Sistema Operativo diseñado para la seguridad de ICS y sistemas embebidos

26/02/2017 Seguridad Informática Actual ics, iot, Kaspersky, KasperskyOS, operativo, sistema

La compañía de ciberseguridad rusa Kaspersky Lab ha anunciado recientemente la disponibilidad de KasperskyOS, un sistema operativo centrado en la[…]

Lee más

Fallos en Java y Python permiten saltarse firewalls a través inyecciones de FTP.

25/02/2017 Seguridad Informática Actual firewall, injection, inyeccion, python, vulnerabilidad

Se han descubierto fallos en Python y Java que permiten enviar emails no autorizados y saltarse las defensas de un[…]

Lee más

USB Killer 3.0 ahora destruye móviles con USB C y Lightning, además de ordenadores.

22/02/2017 Seguridad Informática Actual killer, pc, pendrive, quemar, usb

Hemos hablado en un par de ocasiones de USB Killer. Este pendrive es capaz de destruir cualquier ordenador al que[…]

Lee más

Capturar en 5 minutos Contraseñas de Paginas WEB. Método fácil, rápido y efectivo.

20/02/2017 Seguridad Informática Actual cain, capturar, contraeñas, facil, rapido

Video destinado con fines netamente académicos. Se demuestra la facilidad en estos procesos y se invita a utilizar medidas preventivas[…]

Lee más

OpenSSL 1.1.0e soluciona una vulnerabilidad de alta gravedad.

19/02/2017 Seguridad Informática Actual openssl, vulnerabilidad

OpenSSL es un proyecto libre formado por un conjunto de herramientas y librerías criptográficas que se utilizan junto a otros[…]

Lee más

Script PHP para proteger sitios Web mediante el bloqueo de solicitudes de direcciones IP, consideradas como fuentes de tráfico no deseado.

17/02/2017 Seguridad Informática Actual cidram, php, script

CIDRAM (Classless Inter-Domain Routing Access Manager) es un script PHP, diseñado para proteger sitios web, mediante el bloqueo de solicitudes[…]

Lee más

Gratis: Google Proporciona Protección contra DDoS para tu web con Project Shield.

15/02/2017 Seguridad Informática Actual ataques, ddos, denegacion, dos, google, Project, protección, Shield

En no pocas ocasiones os he hablado anteriormente de ataques DDoS, que han ocupado muchas páginas de actualidad en los[…]

Lee más

Suite de Herramientas de Pentesting WEB Acunetix totalmente Gratis !

14/02/2017 Seguridad Informática Actual acunetix, free, gratis, herramientas, pentest, pentesting, software, vulnerabilidades

Es posible que muchos conozcáis la firma Acunetix (vale, o quizá no) y es que es una firma con cierto[…]

Lee más

Nuevo malware a través de Microsoft Word para Mac.

14/02/2017 Seguridad Informática Actual apple, ios, malware

Un nuevo malware se ha descubierto para los equipos Mac. En menos de una semana, se descubre un segundo ejemplo[…]

Lee más

Video Demostración: Denegación de Sitio Web en Red Local con Arpspoof y Contramedidas.

12/02/2017 Seguridad Informática Actual arpspoof, denegacion

Video Elaborado Exclusivamente para Fines Académicos (Educativos).  Se simula una actividad de hacking para demostrar como hacer un ataque de[…]

Lee más

QARK, Herramienta para buscar vulnerabilidades de seguridad en aplicaciones Android.

10/02/2017 Seguridad Informática Actual analisis, android, herramienta, QARK, vulnerabilidad

QARK (Quick Android Review Kit) es una herramienta que está diseñada para buscar varias vulnerabilidades de seguridad relacionadas con el[…]

Lee más

Si tienes abierto el puerto 9100 del router, pueden hackear tu impresora.

08/02/2017 Seguridad Informática Actual 9100, hackear, puerto, router

Cualquier dispositivo que se conecte a Internet ha de tener medidas de seguridad implementadas. El Internet de las Cosas, por[…]

Lee más

Nuevo ransomware Charger ataca a Android mediante app disponible en Google Play.

08/02/2017 Seguridad Informática Actual android, charger, google, play, ransomware

Una vez instalada en el terminal móvil, roba sus contactos, mensajes SMS y solicita permisos de administrador. Si el usuario[…]

Lee más

Hacking a llamadas telefónicas vía VoIP.

06/02/2017 Seguridad Informática Actual 3cxphone, asterix, hack, hacking, Telefonía, tripbox, voip

Video Tutorial. En Tiempo Real.  Hacking a llamadas telefónicas vía VoIP.  Simulación. Entorno Virtual. ó Da clic en el siguiente[…]

Lee más

Las herramientas del FBI de hackeo de iPhone se publican.

05/02/2017 Seguridad Informática Actual cellebrite, fni, HACKEO, iphone, software

Cellebrite es una empresa israelí especializada en el hackeo de teléfonos móviles, y es conocida por ser una de las[…]

Lee más

El verdadero coste de las brechas de seguridad.

04/02/2017 Seguridad Informática Actual brecha, coste, costo, seguridad

Más de un tercio de las organizaciones que sufrieron un ataque de ciber-seguridad en 2016 tuvieron pérdidas sustanciales (superiores al[…]

Lee más

Siete herramientas gratis para borrar de forma segura tus discos duros HDD o SSD.

03/02/2017 Seguridad Informática Actual borrado, discos

Con el paso de los años y de los ordenadores, muchos de nosotros tendemos a ir almacenando varios viejos discos[…]

Lee más

0-Day en WordPress ¡PARCHEA YA a v4.7.2!

03/02/2017 Seguridad Informática Actual 0-day, wordpress

La semana pasada, WordPress corrigió tres fallas de seguridad, pero ayer la compañía reveló una desagradable vulnerabilidad 0-Day que permite[…]

Lee más

Donations – Donaciones

Idioma

Busqueda.

Publicidad.

SERVICIOS PROFESIONALES

° Seguridad Informatica en Linea

Nuestras Aplicaciones Android (Play Store) Disponibles para tu Smarphone o Tablet.

° CEH Practice Test. La mejor Aplicación Android para Practicar el Examen "Certified Ethical Hacker" CEH!

° Seguridad Informatica Actual. La Aplicación Android de Nuestro Sitio WEB!

Entradas recientes

  • Cómo las tecnologías NFC y RFID pueden usarse para el robo sin contacto.
  • Visual Studio Code utilizado para ciberespionaje en el sudeste asiático
  • Si tienes instalada esta extensión de Chrome, el espionaje y filtración de tus datos ha comenzado.
  • ¿Qué es una botnet? Conoce el Control Remoto de los (Ciber)Delincuentes.
  • Blue Team: 6 herramientas de código abierto para defender tu posición
  • ONLYFAKE: Inteligencia Artificial (IA) usada para generar fotos de documentos de identidad indistinguibles de los reales por sólo 15$
  • HACKEAR LOS SITIO WEBS DE WORDPRESS A TRAVÉS DE VULNERABILIDADES EN EL COMPLEMENTO NINJA FORMS
  • NUEVA TÉCNICA DE ATAQUE PARA HACKEAR SERVIDORES APACHE TOMCAT
  • ChromeLoader, malware que se oculta en documentos de OneNote.
  • MacOS por primera vez está siendo atacado por un Ransomware.

Publicidad.

SIGUENOS EN LAS REDES SOCIALES

  • Inicio
  • Canal Youtube
  • Canal Twitter
  • Canal Facebook
  • Canal Whatsapp
  • Canal Telegram

Calendario

febrero 2017
D L M X J V S
 1234
567891011
12131415161718
19202122232425
262728  
« Ene   Mar »

CYBERTHREAT REAL-TIME MAP.