Un experto explica por qué cree que la frase “no tengo nada que ocultar” representa una actitud inocente frente a[…]
Lee másCategoría: Uncategorized
El verdadero peligro de BadUSB.
En la última BlackHat USA se presentó una técnica de ataque llamada BadUSB que está dando mucho que hablar y[…]
Lee másGuías de ciberseguridad de la UE.
La reforma de 2009 del marco legislativo de la UE para las comunicaciones electrónicas (Directiva de la UE 2009/140/CE) introdujo[…]
Lee másSegún Kaspersky decenas de cajeros hackeados con Tyupkin en Europa.
Kapersky ha descubierto un nuevo ataque hacker que afecta directamente a los bancos y no los usuarios, y que además[…]
Lee másRegresa el peligroso troyano Android Selfmite
Investigadores de Adaptive Mobile han detectado el regreso de Selfmite, una versión mejorada del peligroso troyano para Android especializado en el[…]
Lee másGoogle Security Key, la solución «física» al robo de contraseñas
Google ha anunciado una mejora de su sistema de verificación en dos pasos añadiendo soporte para el protocolo Universal 2nd[…]
Lee másNew Zero Day from Microsoft
Microsoft alerta de nueva vulnerabilidad “día cero” En su blog oficial Microsoft alerta de una nueva vulnerabilidad tipo “zero day”[…]
Lee másODILA: Observatorio de Delitos Informaticos de Latinoamerica.
Que es ODILA? El Proyecto ODILA nace a partir de la necesidad de dar a conocer el problema de la[…]
Lee másCibercriminales en la busqueda de Dispositivos IOS !
Cybercriminals Target iOS Devices We recently discovered a post about a new mobile Trojan on one of the Russian underground forums.[…]
Lee másNuevo malware para USB se convierte en una gran amenaza
Fue a finales del pasado mes de julio cuando dos expertos de seguridad publicaron sus resultados con un malware para[…]
Lee másFBI critica seguridad de equipos fabricados por Apple y Google
AP Washington / EE.UU.- El director de la policía federal de EE UU (FBI) criticó el jueves la decisión de[…]
Lee másNuevo ataque sobrepasa virtualmente toda protección antivirus.
Investigadores dicen que han ideado una forma de sobrepasar las protecciones que hay en docenas de los antivirus de escritorio[…]
Lee másEliminar Falsos Antivirus Rápidamente
Los falsos antivirus son una modalidad de malware que se ha venido presentando en los últimos años. Muchos usuarios son[…]
Lee másDirectivas europeas sobre ciberseguridad [ISACA]
Gobiernos e instituciones han lanzado diversas iniciativas de ciberseguridad, que van desde el establecimiento de determinados estándares hasta leyes y[…]
Lee másLa entrevista que los bancos no querrían publicar
Los bancos y las empresas relacionadas con el sector financiero, lo consideran un especialista de seguridad informática y a la[…]
Lee másMicrosoft vuelve a publicar la actualización MS14-045
El pasado 15 de agosto Microsoft eliminó, y hasta recomendó la desinstalación del parche MS14-045 (publicado dentro del conjunto de[…]
Lee másYO ESPERABA UN BUEN REPORTE DE PENTEST !
No me dedico a hacer pentest. Llegué a realizar algunos hace varios años y fueron internos, con alcances limitados. Tengo[…]
Lee másCÓMO HACKEAR GMAIL EL 92% DE LAS VECES !
Investigadores estadounidenses han descubierto un defecto que pueda explotarse a través de Android, Windows, iOS y otros sistemas operativos, y[…]
Lee másCómo puedes ser espiado a través de Youtube y Windows Live
Cada vez nos sorprendemos menos ante este tipo de noticias. Pongamos la situación: queremos ver un simple vídeo y accedemos[…]
Lee másMicrosoft detecta fotos de pedofilia en cuenta de SkyDrive
Tomado de http://blog.segu-info.com.ar/2014/08/microsoft-detecta-fotos-de-pedofilia-en.html Se respetan derechos de autor Un hombre de 20 años fue arrestado en el estado de[…]
Lee másActualización del kernel para SuSE Linux Enterprise 10
Tomado de: http://unaaldia.hispasec.com/2014/08/actualizacion-del-kernel-para-suse.html Se respetan derechos de autor. SuSE ha publicado una actualización del kernel para SuSE Linux Enterprise[…]
Lee másCiberbanda rusa acumula 1.2 billones de credenciales de acceso robadas
Tomado de: http://blog.auditoria.com.mx/2014/08/ciberbanda-rusa-acumula-1-2-billones-de-credenciales-de-acceso-robadas/ Se respetan derechos de autor Podría ser la más grande violación de datos de credenciales conocida a la[…]
Lee másDetectando un perfil falso en Facebook
Tomado de: http://hacking-etico.com/2013/06/30/detectando-un-perfil-falso-en-facebook/Se respetan derechos de autor. ¿A quién no le ha llegado una invitación en Facebook de un chico o[…]
Lee másAsesorias en Seguridad Informática
Antes de continuar informándose con nuestras noticias sobre seguridad informática, permitanos brindarle la siguiente información: Ofrecemos los siguientes servicios: Auditorías[…]
Lee másBigBoss hackeado y todos sus paquetes publicados
Tomado de: http://blog.segu-info.com.ar/2014/07/bigboss-hackeado-y-todos-sus-paquetes.html#bigboss-hackeado-y-todos-sus-paquetes – Se respetan los derechos de autor. BigBoss es uno de los repositorios por defecto para[…]
Lee másFBI desbarata Botnet Game Over Zeus (GOZ)
Tomado de: http://blog.segu-info.com.ar/2014/06/fbi-desbarata-botnet-game-over-zeus-goz.html#fbi-desbarata-botnet-game-over-zeus-gozSe respetan derechos de autor. Luego de un trabajo de investigacion y de un gran esfuerzo internacional[…]
Lee másUn Sistema Operativo para un Anonimato Total ! Interesante? Peligroso ?
Articulo tomado de: http://www.genbeta.com/sistemas-operativos/tails-el-sistema-operativo-usado-por-snowden-para-garantizar-su-privacidadSe respetan derechos de autor. Tails, el sistema operativo usado por Snowden para garantizar su privacidad Edward[…]
Lee másLista de todos los comandos en Windows 7
Excelente artículo tomado de: http://norfipc.com/inf/comandos-consola-windows-7.htmlSe respetan los derechos de autor ARP Mantiene en cache la correspondencia entre las direcciones IP[…]
Lee másTomado de: http://recorriendo-los-caminos-de-encase.blogspot.com/2014/04/hackeos-atms-detectando-ataques-que.htmlSe respetan derechos de autor. Hackeos a ATMs: Detectando Ataques Que Inician Con Una Credencial de Acceso Válido[…]
Lee másOferta de falsa aplicación de Whatsapp para escritorio conduce a malware
Tomado de: http://www.seguridad.unam.mx/noticia/?noti=1570 Se respetan derechos de autor. La popularidad del servicio de mensajería instantánea WhatsApp es indiscutible, cientos de[…]
Lee más