-
Tags Cloud
aprendizaje blog bugs concienciar correo empresas hardening info ing. social internet linux malware manuales moviles navegadores pentest phishing redes redes sociales robo seguridad servicios web tools updates webs windowsBug en Windows 10 permite corromper el disco a través de un comando WhatsApp: qué pasa si no aceptas las nuevas políticas 2021 y que nuevas funciones traerá Certificación CISSP: Cheatsheets y otros recursos CrowdSec: seguridad open source, gratuita y colaborativa para servicios en Internet Publican casi 50.000 Fortinet vulnerables. Verifica si estas en la lista... 0-day en el kernel de Windows está siendo explotado activamente Ejecución remota de código a través de la Samsung Galaxy Store "The book of secret knowledge" del Pentester Cisco advierte de una vulnerabilidad Zero-day en IOS XR Los poderes de super vaca MITRE lanza ‘Shield’, un portal de conocimiento para blue teams LACNIC otorga la reserva del último bloque de direcciones IPv4 Reiteran los alertas por estafas telefónicas EtherOops: error en los cables Ethernet permite evitar firewall y NAT El malware de robo de datos QSnatch infectó más de 62.000 dispositivos NAS QNAP La mejor defensa es un buen ataque BadPower Attack: cargadores hackeados con fines destructivos Telecom sufrió ataque de ransomware pero logró recuperarse Kali Linux 2020.2 - Características principales Vulnerabilidad sin parchear permite secuestrar routers Centurylink Vulnerabilidad crítica en smartphones Samsung desde 2014 GuardedBox: proteger información sensible que compartes KATS: Kit Autodiagnóstico de Teletrabajo Seguro (Gratis) Entrenamiento de Autopsy gratuito Vulnerabilidad crítica en SMBv3 de Windows 10 (Parchea!) Nueva vulnerabilidad en firmware de Intel no se puede reparar
-
Entradas recientes
- Bug en Windows 10 permite corromper el disco a través de un comando
- WhatsApp: qué pasa si no aceptas las nuevas políticas 2021 y que nuevas funciones traerá
- Certificación CISSP: Cheatsheets y otros recursos
- CrowdSec: seguridad open source, gratuita y colaborativa para servicios en Internet
- Publican casi 50.000 Fortinet vulnerables. Verifica si estas en la lista…
Archivos
- enero 2021
- diciembre 2020
- noviembre 2020
- octubre 2020
- septiembre 2020
- agosto 2020
- julio 2020
- mayo 2020
- abril 2020
- marzo 2020
- diciembre 2019
- octubre 2019
- septiembre 2019
- agosto 2019
- julio 2019
- junio 2019
- mayo 2019
- abril 2019
- marzo 2019
- febrero 2019
- enero 2019
- diciembre 2018
- noviembre 2018
- octubre 2018
- septiembre 2018
- agosto 2018
- julio 2018
- junio 2018
- mayo 2018
- abril 2018
- marzo 2018
- febrero 2018
- enero 2018
- diciembre 2017
- noviembre 2017
- octubre 2017
- septiembre 2017
- agosto 2017
- julio 2017
- mayo 2017
- marzo 2017
- febrero 2017
- enero 2017
- diciembre 2016
- octubre 2016
- septiembre 2016
- agosto 2016
- julio 2016
- mayo 2016
- abril 2016
- febrero 2016
- diciembre 2015
- noviembre 2015
- octubre 2015
- julio 2015
- junio 2015
- marzo 2015
- diciembre 2014
- noviembre 2014
- septiembre 2014
- julio 2014
- junio 2014
- mayo 2014
- abril 2014
- marzo 2014
- febrero 2014
- enero 2014
- octubre 2013
- septiembre 2013
- agosto 2013
- julio 2013
- junio 2013
- mayo 2013
- abril 2013
- marzo 2013
- febrero 2013
- enero 2013
- diciembre 2012
- noviembre 2012
- octubre 2012
- septiembre 2012
- agosto 2012
- julio 2012
- junio 2012
- mayo 2012
- abril 2012
- marzo 2012
- febrero 2012
- enero 2012
- diciembre 2011
- noviembre 2011
- octubre 2011
- septiembre 2011
- agosto 2011
- julio 2011
- junio 2011
- mayo 2011
- abril 2011
- marzo 2011
- febrero 2011
- enero 2011
- diciembre 2010
- noviembre 2010
- octubre 2010
- septiembre 2010
- agosto 2010
- julio 2010
- junio 2010
- mayo 2010
- marzo 2010
- noviembre 2009
- abril 2009
- octubre 2008
- septiembre 2008
- agosto 2008
- abril 2008
- febrero 2008
- enero 2008
Te gusta la web?
Seguime en Google+
Mapa
Category Archives: protocolos
Let’s Encrypt: certificados gratuitos para todos en noviembre
Como adelantamos hace un año, Let’s Encrypt ha anunciado que sus certificados HTTPS gratis ya son soportados por los principales navegadores. La iniciativa también facilita la implementación de HTTPS para cualquier sitio web, ya emitió su primer certificado HTTPS gratis … Read the rest of this entry
Filed in certificados, encriptacion, info, protocolos, seguridad, servicios web, webs
Comment Now
Manual para asegurar servidores SSL/TLS
Mozilla ha publicado un extenso documento con el objetivo de ayudar a los administradores en la configuración de servicios SSL/TLS y remarcan la importancia de que todos los sitios HTTPS sigan estas recomendaciones. El equipo de seguridad de las operaciones … Read the rest of this entry
Filed in certificados, manuales, protocolos, seguridad, webs
Comment Now
Aprobado HTTP/2
Siempre estamos hablando de productos revoluciones y servicios que prometen cambiarnos la vida, pero si de verdad hay un gran cambio en ciernes es la llegada del protocolo HTTP/2 (Hypertext Transfer Protocol version 2 – draft-ietf-httpbis-http2-17). Para decir más, se … Read the rest of this entry
Filed in empresas, hardening, protocolos, seguridad, servicios web, updates, webs
Comment Now
FIDO:estándar abierto para autenticación
Varias empresas de Internet, integradores de sistemas y proveedores de seguridad han formado la FIDO Alliance (Fast IDentity Online) para cambiar las formas de autenticación en línea y crear un protocolo abierto basado en estándares. FIDO es una Alianza fundadada … Read the rest of this entry
Filed in codigos, contraseña, empresas, firewall, hardening, protocolos, scanners, seguridad, servicios web, tools, webs
Comment Now
Cómo saber si nos roban el WiFi (y cómo evitarlo)
Dicen algunos que es triste pedir, pero más lo es robar. Lo cierto es que con el WiFi a veces ocurre lo contrario. Hay quién piensa que resulta más sencillo robar un poco del WiFi al vecino que ir hasta … Read the rest of this entry
Filed in aprendizaje, hardening, internet, moviles, pentest, portatiles, protocolos, puertos, redes, robo, scanners, seguridad, sniffers, tools, wireless
Comment Now
Tails, preserva el anonimato y la privacidad
Tails utiliza la red de anonimato Tor con la que proteger la privacidad en línea. Tor (The Onion Router) es uno de los mejores anonimizadores existentes actualmente. La red Tor está formada por una red distribuida de repetidores mantenida por voluntarios de … Read the rest of this entry
Filed in anonimidad, encriptacion, linux, protocolos, seguridad, tools
Comment Now
Penetration Test, ¿en qué consiste?
La realidad dicta que en la actualidad las organizaciones deben contemplar la evaluación de la seguridad de sus sistemas. De esta forma es posible evaluar cuál es el nivel de seguridad de la organización. Este tipo de evaluaciones se denominan Penetration Test o test … Read the rest of this entry
Filed in aprendizaje, concienciar, empresas, espionaje, firewall, hardening, IDS, ing. social, internet, logs, pentest, phishing, protocolos, puertos, redes, robo, scanners, seguridad
Comment Now
Firefox 14 incorpora búsquedas seguras por defecto en Google
Mozilla ha anunciado el lanzamiento de Firefox 14 con una serie de nuevas características, mejoras de seguridad, y soporte mejorado para estándares web modernos. El cambio más notable es la característica de búsqueda segura: el comportamiento de la barra de búsqueda del navegador se … Read the rest of this entry
Filed in aprendizaje, concienciar, navegadores, protocolos, seguridad, updates, webs
Comment Now
7 consejos para realizar transacciones seguras
El desarrollo de las tecnologías de la información ha facilitado muchos cambios de paradigmas en la sociedad, uno de ellos es la forma en que se hacen negocios. Son muchas las opciones que tiene el usuario: hacer compras por Internet, pagar cuentas de … Read the rest of this entry
Filed in aprendizaje, concienciar, ing. social, internet, phishing, protocolos, seguridad
Comment Now
Mitigación de ataques DDOS
La siguiente nota, acompañada con un vídeo práctico, tiene por objetivo proporcionar algunas contramedidas frente a cierto tipo de ataques de denegación de servicio. Existen multitud de ataques DDoS : Direct Attacks, TTL expiry attack, IP unreachable attack, ICMP transit attacks, Reflection Attacks, etc. La … Read the rest of this entry
Filed in DNS, empresas, firewall, hardening, protocolos, puertos, redes, scanners, seguridad
Comment Now