Seguridad Informática Actual - Página 22 de 24 - Portal Especializado en Seguridad Informatica y Hacking Etico | Ciberseguridad | Noticias | Cursos | Libros | Revistas | Enlaces
Saltar al contenido

Seguridad Informática Actual

Portal Especializado en Seguridad Informatica y Hacking Etico | Ciberseguridad | Noticias | Cursos | Libros | Revistas | Enlaces

  • Inicio
  • Canal Youtube
  • Canal Twitter
  • Canal Facebook
  • Canal Whatsapp
  • Canal Telegram

Seguridad Informática Actual

Portal Especializado en Seguridad Informatica y Hacking Etico | Ciberseguridad | Noticias | Cursos | Libros | Revistas | Enlaces

Más de 100 mil usuarios de Facebook infectados en sólo 2 días.

31/01/2015 Seguridad Informática Actual facebook, flash, informática, ingenieria, malware, seguridad, social, troyano

Un nuevo troyano se está propagando rápidamente a través de Facebook logrando infectar a más de 110 mil usuarios en 48 horas.[…]

Lee más

Nueva oleada de CTB-Locker, ahora con mensajes en español.

31/01/2015 Seguridad Informática Actual criptolocker, informática, ramsomware, seguridad

Durante la semana pasada informamos de la aparición de nuevas variantes de ransomwareque se identificaban como CTB-Locker y que las soluciones de[…]

Lee más

Desanonimizando nodos Tor gracias a SSH.

26/01/2015 Seguridad Informática Actual anonimato, desanonimizando, ssh, tor

Durante estos últimos tiempos cada vez más operaciones ‘Anti Tor’ son realizadas por el FBI y otros organismos similares. Siempre,[…]

Lee más

RAMSOMWARE: Propagación de adjuntos con CBT-Locker.

25/01/2015 Seguridad Informática Actual cbt-locker, informática, malware, ramsomware, seguridad, spam

Al iniciar esta semana sorprendió ver la llegada, desde la madrugada, de correos evidentemente maliciosos conteniendo un archivo adjunto. Doblemente[…]

Lee más

Cómo te pueden robar la cuenta de Facebook en solo 5 segundos de descuido.

21/01/2015 Seguridad Informática Actual cookies, facebook, hackear, informática, robar, seguridad, sesion

Normalmente cuando alguien se deja la sesión de su equipo abierto en un entorno de trabajo durante unos minutos, está[…]

Lee más

¿Eres Víctima Del Lucrativo Negocio Del Secuestro De Información?

18/01/2015 Seguridad Informática Actual bitcoin, criptolocker, hacker, informacion, informática, malware, ramsomware, secuestro, seguridad

En este post voy a describir una nueva técnica de Hacking que está azotando a corporaciones, gobiernos y usuarios alrededor[…]

Lee más

Snowden: La NSA desarrolla armas cibernéticas para una guerra digital.

18/01/2015 Seguridad Informática Actual armas, ciberguerra, ciberneticas, digita, espiar, guerra, hacker, informática, nsa, seguridad, snowde

La vigilancia total de la NSA parece ser sólo la punta del iceberg. La agencia está desarrollando armas cibernéticas preparándose[…]

Lee más

Parchea YA! OpenSSL soluciona ocho vulnerabilidades.

12/01/2015 Seguridad Informática Actual buffer, denegacion, fallo, memoria, openssl, protocolos, servicios, vulnerabilidad

El proyecto OpenSSL acaba de publicar un boletín en el que corrige ocho nuevas vulnerabilidades, la mayoría de ellas calificadas[…]

Lee más

Guía básica de privacidad, anonimato y autodefensa digital para novatos/as con smartphones.

12/01/2015 Seguridad Informática Actual ataque, guia, hackear, hacker, informática, seguridad, smartphone, vulnerabilidad

A lo largo de estos últimos años, hemos asistido en España al despertar de una población más concienciada con los[…]

Lee más

HSTS Super Cookies: Cómo te pueden espiar la navegación.

07/01/2015 Seguridad Informática Actual cookies, espiar, hackear, incidentes, informática, malware, seguridad, vulnerabilidad

El pasado 2 de Enero el investigador Sam Greenhalgh ha publicado una Prueba de Concepto que lleva un paso más[…]

Lee más

El ataque a Sony fue una venganza de una ex empleada y otros 5 individuos.

06/01/2015 Seguridad Informática Actual ataque, bases, datos, informática, malware, seguridad, sony, vulnerabilidad

EEUU La firma de seguridad Norse ha presentado un informe que desmonta la teoría del FBI La firma de seguridad Norse[…]

Lee más

Google publica vulnerabilidad de Windows 8.1 sin resolver.

03/01/2015 Seguridad Informática Actual google, hacker, vulnerabilidad, windows

Este tipo de noticias generan controversia, y lo cierto es que no faltan motivos. Un investigador de Google ha publicado una vulnerabilidad de[…]

Lee más

La seguridad de las huellas dactilares es vulnerada en un congreso hacker !!!

03/01/2015 Seguridad Informática Actual biometria, biometrico, clonacion, clonar, dactilares, hacker, huellas, informática, seguridad, vulnerabilidad

Ya hemos visto en alguna ocasión que vulnerar la seguridad biométrica que ofrecen sensores como el Touch ID es posible,[…]

Lee más

Explican cómo evitar Wiper, el malware utilizado en el ataque a Sony Pictures

03/01/2015 Seguridad Informática Actual ataque, hacker, incidentes, informática, malware, seguridad, sony, vulnerabilidad, wiper

El ataque contra Sony, que inutilizó su red durante casi una semana, ha sido descrito como uno de los más[…]

Lee más

IMPORTANTE: Desde el 1 de enero Facebook ya no es un lugar para los amigos, sino para la NSA !!!

03/01/2015 Seguridad Informática Actual acceso, actualidad, antivirus, crackear, datos, facebook, hacker, informática, nsa, seguridad

youtube.com Un reportero del portal Infowars revela en su nuevo video cómo la nueva política de Facebook permitirá a los[…]

Lee más

Un Año de Vulnerabilidades. Antivirus y Software de Seguridad Informática Derrotados?

31/12/2014 Seguridad Informática Actual antivirus, ataques, hackers, incidentes, informática, malware, openssl, seguridad, vulnerabilidad

Un año de vulnerabilidad en la seguridad informática. Advierten que los antivirus «están muertos ya que solo cubren el 45%[…]

Lee más

Los protocolos de cifrado que la NSA aún no puede hackear.

31/12/2014 Seguridad Informática Actual crackear, criptografía, cspace, hackear, nsa, pgp, protocolos, snowden, tor, zrtp

Él semanario alemán Der Spiegel filtra varios documentos en los que apunta que a la Agencia de Seguridad Nacional estadounidense[…]

Lee más

Usuarios de facebook víctimas de exploit para Android

29/12/2014 Seguridad Informática Actual ataque, exploit, facebook, informática, seguridad, vulnerabilidad

Se ha descubierto que una vulnerabilidad de seguridad en el navegador web por defecto del sistema operativo Android inferior a[…]

Lee más

Windows 10 será gratis y no impulsará las ventas de PCs.

27/12/2014 Seguridad Informática Actual actualidad, informática, seguridad, windows

Uno de los rumores que han sobrevolado con más fuerza al gigante de Redmond durante los últimos meses apuntaba que Windows[…]

Lee más

Chrome propone marcar el tráfico HTTP como inseguro

24/12/2014 Seguridad Informática Actual datos, http, seguridad, seguro, trafico

El equipo de seguridad de Chrome quiere que todo el tráfico HTTP sea marcado como no seguro, ya que considera[…]

Lee más

Tendencias en cibercrimen y predicciones para 2015.

21/12/2014 Seguridad Informática Actual Uncategorized

Tal como nuestros lectores están acostumbrados, el Equipo de Investigación de ESET Latinoamérica ha trabajado en realizar las predicciones en[…]

Lee más

Misfortune Cookie: vulnerabilidad que permitiría tomar el control de millones de routers.

21/12/2014 Seguridad Informática Actual Uncategorized

Más de 12 millones de dispositivos en todo el mundo estarían expuestos a esta nueva vulnerabilidad, bautizada como Misfortune Cookie[…]

Lee más

IMPRESIONANTE FIRMWARE: RPEF (La herramienta para backdoorizar routers domésticos).

18/12/2014 Seguridad Informática Actual Uncategorized

Seguro que todavía resuenan en vuestros oídos noticias sobre la presencia de backdoors en muchos modelos de routers. D-Link, Netis,[…]

Lee más

Parchea! PhpMyAdmin corrige un XSS detectado por ElevenPaths (CVE-2014-9219)

10/12/2014 Seguridad Informática Actual Uncategorized

El pasado 28 de noviembre, durante el desarrollo de un módulo de intrusión sobre el gestor de MySQL PhpMyAdmin por parte[…]

Lee más

¿Nos pueden espiar por el micrófono del celular?

06/12/2014 Seguridad Informática Actual Uncategorized

Recuerdo que hace algunos años en una conferencia Richard Stallman le pidió a una de las personas que estaban en[…]

Lee más

Mozilla publica Firefox 34 y corrige nueve nuevas vulnerabilidades.

03/12/2014 Seguridad Informática Actual Uncategorized

Mozilla ha anunciado la publicación de la versión 34 de Firefox, junto con ocho boletines de seguridad destinados a solucionar[…]

Lee más

Cigarrillos electrónicos chinos propagan malware.

28/11/2014 Seguridad Informática Actual Uncategorized

Según informes, los delincuentes están utilizando cigarrillos electrónicos para propagar malware mediante un puerto USB a los equipos, cuando los[…]

Lee más

Urgente, Actualización crítica de Flash Player (Actualiza!)

27/11/2014 Seguridad Informática Actual Uncategorized

Adobe ha lanzado una actualización urgente fuera de ciclo para una vulnerabilidad crítica de ejecución remota de código en su[…]

Lee más

MeterSSH: Meterpreter sobre SSH

18/11/2014 Seguridad Informática Actual Uncategorized

MeterSSH de TrustedSec es una manera fácil de inyectar código shell nativo en memoria y llevarlo al atacante a través[…]

Lee más

Vulnerabilidad Critica en Windows, 19 años de antiguedad, aplicar actualizaciones ya !

15/11/2014 Seguridad Informática Actual Uncategorized

El bug fue descubierto por el ala de seguridad de IBM y reportado a Microsoft. Los de Redmond ya lanzaron[…]

Lee más

Navegación de entradas

«Entradas anteriores 1 … 20 21 22 23 24 Siguientes entradas»

Donations – Donaciones

Idioma

Busqueda.

Publicidad.

SERVICIOS PROFESIONALES

° Seguridad Informatica en Linea

Nuestras Aplicaciones Android (Play Store) Disponibles para tu Smarphone o Tablet.

° CEH Practice Test. La mejor Aplicación Android para Practicar el Examen "Certified Ethical Hacker" CEH!

° Seguridad Informatica Actual. La Aplicación Android de Nuestro Sitio WEB!

Entradas recientes

  • Cómo las tecnologías NFC y RFID pueden usarse para el robo sin contacto.
  • Visual Studio Code utilizado para ciberespionaje en el sudeste asiático
  • Si tienes instalada esta extensión de Chrome, el espionaje y filtración de tus datos ha comenzado.
  • ¿Qué es una botnet? Conoce el Control Remoto de los (Ciber)Delincuentes.
  • Blue Team: 6 herramientas de código abierto para defender tu posición
  • ONLYFAKE: Inteligencia Artificial (IA) usada para generar fotos de documentos de identidad indistinguibles de los reales por sólo 15$
  • HACKEAR LOS SITIO WEBS DE WORDPRESS A TRAVÉS DE VULNERABILIDADES EN EL COMPLEMENTO NINJA FORMS
  • NUEVA TÉCNICA DE ATAQUE PARA HACKEAR SERVIDORES APACHE TOMCAT
  • ChromeLoader, malware que se oculta en documentos de OneNote.
  • MacOS por primera vez está siendo atacado por un Ransomware.

Publicidad.

SIGUENOS EN LAS REDES SOCIALES

  • Inicio
  • Canal Youtube
  • Canal Twitter
  • Canal Facebook
  • Canal Whatsapp
  • Canal Telegram

Calendario

septiembre 2025
D L M X J V S
 123456
78910111213
14151617181920
21222324252627
282930  
« Mar    

CYBERTHREAT REAL-TIME MAP.