La seguridad cada vez es más importante para mantener el buen estado en nuestros equipos. Vivimos en una época conectada[…]
Lee másMes: enero 2018
Curso Gratuito de Auditorias Seguridad Informática: ISO 27000: UN ENFOQUE DE AUDITORIA TÉCNICO Y PRACTICO.
Para mis lectores le socializo este curso gratuito, activo a día de hoy 13 de enero de 2018. Espero sea[…]
Lee másZalgo/Text hace colgar GMail.
Hace algunas horas, la empresa de seguridad We Are Segmented daba a conocer una vulnerabilidad en los servidores de Gmail, un fallo de[…]
Lee másCisco lanza una solución para detectar malware en el tráfico cifrado.
Analizar el tráfico de red en busca de malware y otras amenazas informáticas es cada vez más complicado debido a[…]
Lee másUn fallo hallado en WhatsApp permite espiar y manipular conversaciones en grupo.
Un equipo de investigadores de Ruhr-Universität Bochum, en Alemania, ha descubierto que una persona ajena a un grupo de WhatsApp puede[…]
Lee másCinco interesantes servicios de correo electrónico cifrado para este 2018.
Muchos usuarios optan por utilizar servicios de correo electrónico cifrado. Buscan aumentar la seguridad y privacidad a la hora de[…]
Lee másMexico Detecta VIRUS Tipo RAT Norcoreano
Foto: Internet/ MuyComputerPRO Ciudad de México.- La Procuraduría General de la República (PGR) detectó un software malicioso de origen norcoreano[…]
Lee másSALAMANDRA: Herramienta para la Detección de micrófonos ocultos, Escrita en Python.
Poco a poco vamos a ir paladeando y digiriendo todas las charlas de la Chaos Communication Congress que tuvo lugar recientemente en[…]
Lee másWPA3 reforzará la seguridad de las redes Wi-Fi acabando con los ataques por fuerza bruta
El protocolo WPA2, que fue liberado en 2004, estaba empezando a pedir cierto relevo desde hace un tiempo. Internet ha[…]
Lee másMOUSE LOCK: Cómo ver las contraseñas con las que están intentando entrar en tu PC sin que lo sepas.
Por mucho que nos cueste creerlo algunas veces, es muy probable que cada vez que nos alejamos de nuestro ordenador,[…]
Lee másCursos Seguridad Informática y Hacking Etico Gratis! (I)
Para los que quieren iniciar en el mundo de la Seguridad Informática y el Hacking ëtico, voy a empezar a[…]
Lee másDashlane: contraseñas automáticas y seguras en todos tus servicios web.
En los smartphone, por ejemplo, hemos pasado de las contraseñas alfanuméricas a los sistemas de seguridad biométricos. Y aún así, confiándole la[…]
Lee másSQL Injection en iJoomla Ad Agency.
Descubierta vulnerabilidades SQLInjection en iJoomla Ad Agency Introducción iJoomla Ad Agency es una extensión para el conocido CMS Joomla que se usa[…]
Lee másReportan problemas al instalar el parche KB4056892, que protege de Meltdown y Spectre de Intel, en Windows 10.
Ayer por la mañana os contábamos que Microsoft había lanzado como parche de emergencia la actualización KB4056892 para Windows 10, una actualización[…]
Lee más5 interesantes herramientas de seguridad para nuestro dispositivo Android.
Como siempre decimos, la seguridad es algo muy importante para mantener nuestros dispositivos correctamente. Es cierto que existen muchas amenazas,[…]
Lee másGuía para proteger todos tus dispositivos de Meltdown y Spectre.
Como muchos sabréis, recientemente se han descubierto dos importantes vulnerabilidades en los procesadores llamadas Meltdown y Spectre que han afectado a buena[…]
Lee másLlega Firefox 57.0.4 para protegerte de Meltdown y Spectre, las vulnerabilidades de Intel.
Ayer mismo, Mozilla llevaba aún más allá la peligrosidad de Meltdown, la vulnerabilidad de Intel, y Spectre, que afecta a[…]
Lee másActiva Site isolation en Chrome para protegerte de las vulnerabilidades Meltdown y Spectre.
Sin duda ha sido una de las informaciones de las que más estamos oyendo hablar en las últimas horas, nos[…]
Lee másRobar Bitcoin a gran escala, lo último del ejército norcoreano
Analistas cibernéticos y autoridades surcoreanas apuntan a que la división cibernética del ejército de Corea del Norte ha puesto el[…]
Lee másComo un ciberdelincuente puede aprovecharse de las vulnerabilidades Meltdown y Spectre.
Tres vulnerabilidades graves han sido descubiertas en las versiones modernas de los procesadores Intel, AMD y ARM, que permiten en[…]
Lee másApple confirma que todos los iPhone y Mac son vulnerables a Meltdown y Spectre.
La primera semana de 2018 ha estado marcada, sin duda, por Meltdown y Spectre, las dos vulnerabilidades de Intel que[…]
Lee más‘Meltdown’ y ‘Spectre’: cómo proteger tu ordenador del fallo masivo en procesadores.
‘Meltdown’ y ‘Spectre’. Estos son los dos mayores agujeros de seguridad que se han dado en la tecnología en los[…]
Lee másTroyanos propagan adware entre usuarios de Android.
Ciertamente, los troyanos móviles son una de las amenazas que más se han propagado en los últimos años entre usuarios de Android.[…]
Lee másLas mayores amenazas contra la ciberseguridad en 2018.
Las autoridades siguen temiendo ciberatentados contra infraestructuras vitales como los hospitales, las instalaciones nucleares o las vías de tren. pixabay[…]
Lee másFallas en procesadores de Intel: Los efectos colaterales.
Un informe que señala que los chips de la compañía son vulnerables a los piratas informáticos generaron preocupación sobre los[…]
Lee más¿Qué significa revocar la neutralidad de la red para la seguridad?
El 14 de diciembre de 2017, la Comisión Federal de Comunicaciones (FCC, por sus siglas en inglés), votó a favor de poner fin[…]
Lee másCurso de Hacking Etico Gratis Por Tiempo Limitado !
Si uno de tus propósitos de año nuevo es aprender más y aprender cosas nuevas, Internet te ofrece muchas posibilidades[…]
Lee másEl Ransomware para móviles llegó a Latinoamérica
En el último tiempo, diferentes variantes de ransomware se han propagado en campañas dirigidas a Latinoamérica, como lo destaca el[…]
Lee másAsí es como un antivirus puede convertirse en una herramienta de espionaje.
Escrito por Cristina Fernández Esteban El espionaje ruso robó documentos clasificados americanos a través del software de seguridad Kaspersky. Te contamos[…]
Lee másGoogle BigQuery: Buscando millones de claves privadas de monederos de Bitcoin en GitHub.
La gente se deja continuamente cosas confidenciales en Github: claves privadas ssh, documentos de identificación escaneados, contraseñas. etc. Pero, ¿podríamos[…]
Lee más