-
Entradas recientes
- Windows Insider cambia las reglas del firewall para SMB
- CVSS 4.0: nueva versión de evaluación de vulnerabilidades
- Ransomware Akira activo en América Latina
- Tiempo Medio de Detección vs Tiempo Medio de Respuesta de un incidente de seguridad
- #StopRansomware: la guía definitiva para combatir el #ransomware
Archivos
- noviembre 2023
- octubre 2023
- septiembre 2023
- agosto 2023
- julio 2023
- mayo 2023
- abril 2023
- marzo 2023
- febrero 2023
- enero 2023
- noviembre 2022
- octubre 2022
- septiembre 2022
- agosto 2022
- julio 2022
- junio 2022
- mayo 2022
- abril 2022
- marzo 2022
- febrero 2022
- enero 2022
- diciembre 2021
- octubre 2021
- septiembre 2021
- agosto 2021
- julio 2021
- junio 2021
- mayo 2021
- abril 2021
- marzo 2021
- enero 2021
- diciembre 2020
- noviembre 2020
- octubre 2020
- septiembre 2020
- agosto 2020
- julio 2020
- mayo 2020
- abril 2020
- marzo 2020
- diciembre 2019
- octubre 2019
- septiembre 2019
- agosto 2019
- julio 2019
- junio 2019
- mayo 2019
- abril 2019
- marzo 2019
- febrero 2019
- enero 2019
- diciembre 2018
- noviembre 2018
- octubre 2018
- septiembre 2018
- agosto 2018
- julio 2018
- junio 2018
- mayo 2018
- abril 2018
- marzo 2018
- febrero 2018
- enero 2018
- diciembre 2017
- noviembre 2017
- octubre 2017
- septiembre 2017
- agosto 2017
- julio 2017
- mayo 2017
- marzo 2017
- febrero 2017
- enero 2017
- diciembre 2016
- octubre 2016
- septiembre 2016
- agosto 2016
- julio 2016
- mayo 2016
- abril 2016
- febrero 2016
- diciembre 2015
- noviembre 2015
- octubre 2015
- julio 2015
- junio 2015
- marzo 2015
- diciembre 2014
- noviembre 2014
- septiembre 2014
- julio 2014
- junio 2014
- mayo 2014
- abril 2014
- marzo 2014
- febrero 2014
- enero 2014
- octubre 2013
- septiembre 2013
- agosto 2013
- julio 2013
- junio 2013
- mayo 2013
- abril 2013
- marzo 2013
- febrero 2013
- enero 2013
- diciembre 2012
- noviembre 2012
- octubre 2012
- septiembre 2012
- agosto 2012
- julio 2012
- junio 2012
- mayo 2012
- abril 2012
- marzo 2012
- febrero 2012
- enero 2012
- diciembre 2011
- noviembre 2011
- octubre 2011
- septiembre 2011
- agosto 2011
- julio 2011
- junio 2011
- mayo 2011
- abril 2011
- marzo 2011
- febrero 2011
- enero 2011
- diciembre 2010
- noviembre 2010
- octubre 2010
- septiembre 2010
- agosto 2010
- julio 2010
- junio 2010
- mayo 2010
- marzo 2010
- noviembre 2009
- abril 2009
- octubre 2008
- septiembre 2008
- agosto 2008
- abril 2008
- febrero 2008
- enero 2008
Te gusta la web?
Seguime en Google+
Mapa
Monthly Archives: octubre 2011
Múltiples vulnerabilidades en Winamp
Se han descubierto varias vulnerabilidades en Winamp que pueden permitir la ejecución de código arbitrario. Winamp es uno de los reproductores de audio y vídeo más populares para la plataforma Windows, aunque también está disponible para otras como Mac y … Read the rest of this entry
Filed in seguridad, tools, video
Comment Now
Google Chrome: Múltiples vulnerabilidades
Se han reportado múltiples vulnerabilidades en Google Chrome que permitirían comprometer un equipo afectado. Impacto El impacto de esta vulnerabilidad se ha clasificado como ALTAMENTE CRÍTICO Versiones Afectadas Se ven afectados por esta vulnerabilidad los siguientes productos y versiones: Google … Read the rest of this entry
Filed in bugs, navegadores, seguridad, updates
Comment Now
¿Cuánto vive un tweet… borrado?
Creo que no soy el primero que se ha dado cuenta, pero no he visto demasiada información al respecto. Tampoco que se le haya dado la importancia que pienso que merece. En estos momentos y desde hace tiempo, borrar un … Read the rest of this entry
Filed in aprendizaje, concienciar, redes sociales, seguridad
Comment Now
Revelación de información sensible en Joomla!
Se han publicado dos fallos de seguridad en Joomla! que podrían permitir a un atacante tener acceso a información sensible. Joomla! es un sistema de gestión de contenidos y framework web muy popular para la realización de portales web. Cuenta … Read the rest of this entry
Filed in blog, bugs, seguridad, servicios web, updates, webs
Comment Now
De profesión… consultor de seguridad
En el entorno laboral los peligros, queramos o no, nos acechan constantemente. Éstos no son sólo caídas desde un andamio o escapes radiactivos. Muchos de ellos tienen que ver con el desempeño de las funciones y con el plano financiero. … Read the rest of this entry
Filed in concienciar, empresas, pentest, seguridad, servicios web
Comment Now
Moodle: Múltiples vulnerabilidades
Se han reportado múltiples vulnerabilidades en Moodle que permitirían evadir restricciones de seguridad, divulgación de información no autorizada, realizar un ataque de cross-site scripting (XSS) o denegaición de servicio (DoS) en un equipo afectado. Impacto El impacto de esta vulnerabilidad … Read the rest of this entry
Filed in blog, bugs, seguridad, servicios web, updates
Comment Now
Descubrir una contraseña de seis caracteres en 4 segundos
La tecnología avanza sin precedentes y, con eso, debería hacerlo el usuario en tratar de mantenerse al margen de los abusos que realizan de ella en beneficio de algunos delincuentes. A través de la explotación de la arquitectura de los … Read the rest of this entry
Filed in aprendizaje, concienciar, contraseña, empresas, robo, seguridad
Comment Now
CrypTool es una aplicación de aprendizaje electrónico gratuita para Windows (Cryptografia)
CrypTool es una aplicación de aprendizaje electrónico gratuita para Windows. Puede utilizarse para aplicar y analizar algoritmos criptográficos. La versión actual de CrypTool se utiliza en todo el mundo. Soporta tanto los métodos actuales de enseñanza en escuelas y universidades como … Read the rest of this entry
Filed in encriptacion, info, tools, windows
Comment Now
1 de cada 4 redes inalámbricas domésticas, altamente vulnerables a ataques de crackers
Según un estudio desarrollado por BitDefender, galardonado proveedor de innovadoras soluciones de seguridad para Internet, una de cada cuatro redes inalámbricas son altamente vulnerables a ataques de crackers. El estudio se desarrolló entre el 22 de noviembre 2010 y el 3 … Read the rest of this entry
Filed in aprendizaje, concienciar, empresas, internet, seguridad, wireless
Comment Now
MagicTree (Penetration Testers)
¿Qué es MagicTree?, Y por qué me importa? ¿Alguna vez ha pasado años tratando de encontrar los resultados de un escaneo de puertos en particular que estaban seguros de que usted hizo? O usando grep entre un montón de archivos en busca de datos de un host o servicio en particular? O copiar y pegar fragmentos de la producción de … Read the rest of this entry
Filed in pentest, seguridad, tools
Comment Now