hacker Seguridad Informática Actual
Saltar al contenido

Seguridad Informática Actual

Portal Especializado en Seguridad Informatica y Hacking Etico | Ciberseguridad | Noticias | Cursos | Libros | Revistas | Enlaces

  • Inicio
  • Canal Youtube
  • Canal Twitter
  • Canal Facebook
  • Canal Whatsapp
  • Canal Telegram

Categoría: hacker

PoisonTaP, Software que convierte una Raspberry Pi Zero en un diminuto sistema de Hacking Letal !

26/11/2017 Seguridad Informática Actual hackeing, hacker, poisontap, raspberry

Samy Kamkar es un ingeniero que lleva tiempo demostrando cómo pequeños dispositivos convencionales pueden tener mucho más peligro del habitual.[…]

Lee más

Un investigador de seguridad descubre un backdoor en uno de los servidores de Facebook

29/04/2016 Seguridad Informática Actual backdoor, bug, bugs, ciberataque, cibercrimen, cibercriminal, ciberdelincuente, facebook, hackear, HACKEO, hacker, malware, vulnerabilidad

Una de las preguntas que más se hacen después de la llegada de Facebook es cómo se puede hacker Facebook.[…]

Lee más

Los diez ciberataques más alarmantes de 2015.

30/12/2015 Seguridad Informática Actual 2015, ataques, ciberataque, hacker, panda

Ni siquiera datos tan personales como nuestras huellas dactilares han escapado este año a los ciberataques. El 2015 llega a[…]

Lee más

LAS 30 VULNERABILIDADES MÁS EXPLOTADAS !

11/05/2015 Seguridad Informática Actual hacker, seguridad, vulnerabilidad

Fruto del análisis de varios CERTs se ha publicado una lista que pretende alertar de las 30 vulnerabilidades más empleadas[…]

Lee más

Bug en FlashPlayer permite acceso a WebCam y Microfono, Parchea !!!

23/04/2015 Seguridad Informática Actual bug, flash, flashplayer, hacker, seguridad

Un investigador de seguridad informática ha detectado un bug identificado como CVE-2015-3044, que afecta las versiones anteriores a la 17.0.0.169[…]

Lee más

Bar Mitzvah Attack: otro ataque a RC4, SSL/TLS .

30/03/2015 Seguridad Informática Actual amenaza, cyberlunes, hacker, hackers, ssl

Una vez más aparece un ataque contra el cifrado SSL/TLS (¡y van!). En este caso nuevamente se ataca una función[…]

Lee más

Stuxnet o la vulnerabilidad que Microsoft nunca corrigió.

16/03/2015 Seguridad Informática Actual 0-day, 0days, exploit, hacker, stuxnet, vulnerabilidad, zero

Stuxnet, fue sin duda uno de los malware que más dio que hablar allá por el 2010. Supuestamente diseñado y[…]

Lee más

RECONNECT: triple vulnerabilidad de CSRF en Facebook.

16/03/2015 Seguridad Informática Actual csrf, hacker, reconecct, vulnerabilidad

  El investigador de seguridad Egor Homakov de la empresa Spikes Security ha lanzado una herramienta que permite robar cuentas[…]

Lee más

IBM descubre vulnerabilidad en Dropbox para Android.

16/03/2015 Seguridad Informática Actual ataque, dropbox, hacker, vulnerabilidad

Dropbox es actualmente es uno de los servicios de alojamiento en la nube más famosos que existen y como tal,[…]

Lee más

RedTube, contaminado con ‘Malware’ que Roba Datos Personales.

01/03/2015 Seguridad Informática Actual hacker, informacion, informática, malware, porno, redtube, roba, seguridad, virus

El sitio de porno está infectado con un virus casi imperceptible que roba información personal. Según Malwarebytes, un blog de[…]

Lee más

WordPress en peligro por la vulnerabilidad Ghost.

15/02/2015 Seguridad Informática Actual ghost, hacker, informática, seguridad, vulnerabilidad, wordpress

Hace un par de días saltaba la noticia acerca de una nueva y grave vulnerabilidad descubierta en Linux que podía traer peores[…]

Lee más

Nuevo anuncio de Project Zero, esta vez Adobe Reader

14/02/2015 Seguridad Informática Actual 0days, day, google, hacker, vulnerabilidad, zero

Una vez más, una vulnerabilidad reportada por Project Zero sale a luz, esta vez sobre Adobe Reader y podría permitir a un atacante[…]

Lee más

Exploits de Flash Player aprovechados para infectar sistemas !

08/02/2015 Seguridad Informática Actual 0-day, exploit, flash, hacker, informática, player, ransomware, seguridad

Investigadores de la empresa Invincea han estado rastreando una campaña Ransomware en Rusia, que ha comenzado a utilizar vulnerabilidades 0-Day en Abobe Flash[…]

Lee más

Bill Gates, los robots podrían llegar a ser un peligro si se vuelven más inteligentes

08/02/2015 Seguridad Informática Actual drones, hackear, hacker, informática, maquinas, robots, seguridad

Bill Gates: «Estoy informado acerca de lo que es la super-inteligencia. Primero las maquinas harán un montón de trabajos para[…]

Lee más

¿Es posible hackear una ciudad?

08/02/2015 Seguridad Informática Actual ciudad, hackear, hacker, informática, seguridad

En la película ‘Blackhat – Amenaza en la red’ un ciberataque hace explotar una central nuclear. Hablamos con expertos para analizar si[…]

Lee más

¿Eres Víctima Del Lucrativo Negocio Del Secuestro De Información?

18/01/2015 Seguridad Informática Actual bitcoin, criptolocker, hacker, informacion, informática, malware, ramsomware, secuestro, seguridad

En este post voy a describir una nueva técnica de Hacking que está azotando a corporaciones, gobiernos y usuarios alrededor[…]

Lee más

Snowden: La NSA desarrolla armas cibernéticas para una guerra digital.

18/01/2015 Seguridad Informática Actual armas, ciberguerra, ciberneticas, digita, espiar, guerra, hacker, informática, nsa, seguridad, snowde

La vigilancia total de la NSA parece ser sólo la punta del iceberg. La agencia está desarrollando armas cibernéticas preparándose[…]

Lee más

Guía básica de privacidad, anonimato y autodefensa digital para novatos/as con smartphones.

12/01/2015 Seguridad Informática Actual ataque, guia, hackear, hacker, informática, seguridad, smartphone, vulnerabilidad

A lo largo de estos últimos años, hemos asistido en España al despertar de una población más concienciada con los[…]

Lee más

Google publica vulnerabilidad de Windows 8.1 sin resolver.

03/01/2015 Seguridad Informática Actual google, hacker, vulnerabilidad, windows

Este tipo de noticias generan controversia, y lo cierto es que no faltan motivos. Un investigador de Google ha publicado una vulnerabilidad de[…]

Lee más

La seguridad de las huellas dactilares es vulnerada en un congreso hacker !!!

03/01/2015 Seguridad Informática Actual biometria, biometrico, clonacion, clonar, dactilares, hacker, huellas, informática, seguridad, vulnerabilidad

Ya hemos visto en alguna ocasión que vulnerar la seguridad biométrica que ofrecen sensores como el Touch ID es posible,[…]

Lee más

Explican cómo evitar Wiper, el malware utilizado en el ataque a Sony Pictures

03/01/2015 Seguridad Informática Actual ataque, hacker, incidentes, informática, malware, seguridad, sony, vulnerabilidad, wiper

El ataque contra Sony, que inutilizó su red durante casi una semana, ha sido descrito como uno de los más[…]

Lee más

IMPORTANTE: Desde el 1 de enero Facebook ya no es un lugar para los amigos, sino para la NSA !!!

03/01/2015 Seguridad Informática Actual acceso, actualidad, antivirus, crackear, datos, facebook, hacker, informática, nsa, seguridad

youtube.com Un reportero del portal Infowars revela en su nuevo video cómo la nueva política de Facebook permitirá a los[…]

Lee más

Donations – Donaciones

Idioma

Busqueda.

Publicidad.

SERVICIOS PROFESIONALES

° Seguridad Informatica en Linea

Nuestras Aplicaciones Android (Play Store) Disponibles para tu Smarphone o Tablet.

° CEH Practice Test. La mejor Aplicación Android para Practicar el Examen "Certified Ethical Hacker" CEH!

° Seguridad Informatica Actual. La Aplicación Android de Nuestro Sitio WEB!

Entradas recientes

  • Cómo las tecnologías NFC y RFID pueden usarse para el robo sin contacto.
  • Visual Studio Code utilizado para ciberespionaje en el sudeste asiático
  • Si tienes instalada esta extensión de Chrome, el espionaje y filtración de tus datos ha comenzado.
  • ¿Qué es una botnet? Conoce el Control Remoto de los (Ciber)Delincuentes.
  • Blue Team: 6 herramientas de código abierto para defender tu posición
  • ONLYFAKE: Inteligencia Artificial (IA) usada para generar fotos de documentos de identidad indistinguibles de los reales por sólo 15$
  • HACKEAR LOS SITIO WEBS DE WORDPRESS A TRAVÉS DE VULNERABILIDADES EN EL COMPLEMENTO NINJA FORMS
  • NUEVA TÉCNICA DE ATAQUE PARA HACKEAR SERVIDORES APACHE TOMCAT
  • ChromeLoader, malware que se oculta en documentos de OneNote.
  • MacOS por primera vez está siendo atacado por un Ransomware.

Publicidad.

SIGUENOS EN LAS REDES SOCIALES

  • Inicio
  • Canal Youtube
  • Canal Twitter
  • Canal Facebook
  • Canal Whatsapp
  • Canal Telegram

Calendario

enero 2026
D L M X J V S
 123
45678910
11121314151617
18192021222324
25262728293031
« Mar    

CYBERTHREAT REAL-TIME MAP.