-
Entradas recientes
- Guía práctica para la identificación, trazabilidad e incautación de criptoactivos
- El ransomware apunta a sistemas de virtualización y servidores Linux
- Delincuentes podrían acceder a redes utilizando datos de routers corporativos revendidos
- Microsoft parchea Zero-Day utilizados por ransomware (CVE-2023-23397, CVE-2023-24880)
- El BCRA estableció nuevas obligaciones de ciberseguridad en la Comunicación A 7724
Archivos
- mayo 2023
- abril 2023
- marzo 2023
- febrero 2023
- enero 2023
- noviembre 2022
- octubre 2022
- septiembre 2022
- agosto 2022
- julio 2022
- junio 2022
- mayo 2022
- abril 2022
- marzo 2022
- febrero 2022
- enero 2022
- diciembre 2021
- octubre 2021
- septiembre 2021
- agosto 2021
- julio 2021
- junio 2021
- mayo 2021
- abril 2021
- marzo 2021
- enero 2021
- diciembre 2020
- noviembre 2020
- octubre 2020
- septiembre 2020
- agosto 2020
- julio 2020
- mayo 2020
- abril 2020
- marzo 2020
- diciembre 2019
- octubre 2019
- septiembre 2019
- agosto 2019
- julio 2019
- junio 2019
- mayo 2019
- abril 2019
- marzo 2019
- febrero 2019
- enero 2019
- diciembre 2018
- noviembre 2018
- octubre 2018
- septiembre 2018
- agosto 2018
- julio 2018
- junio 2018
- mayo 2018
- abril 2018
- marzo 2018
- febrero 2018
- enero 2018
- diciembre 2017
- noviembre 2017
- octubre 2017
- septiembre 2017
- agosto 2017
- julio 2017
- mayo 2017
- marzo 2017
- febrero 2017
- enero 2017
- diciembre 2016
- octubre 2016
- septiembre 2016
- agosto 2016
- julio 2016
- mayo 2016
- abril 2016
- febrero 2016
- diciembre 2015
- noviembre 2015
- octubre 2015
- julio 2015
- junio 2015
- marzo 2015
- diciembre 2014
- noviembre 2014
- septiembre 2014
- julio 2014
- junio 2014
- mayo 2014
- abril 2014
- marzo 2014
- febrero 2014
- enero 2014
- octubre 2013
- septiembre 2013
- agosto 2013
- julio 2013
- junio 2013
- mayo 2013
- abril 2013
- marzo 2013
- febrero 2013
- enero 2013
- diciembre 2012
- noviembre 2012
- octubre 2012
- septiembre 2012
- agosto 2012
- julio 2012
- junio 2012
- mayo 2012
- abril 2012
- marzo 2012
- febrero 2012
- enero 2012
- diciembre 2011
- noviembre 2011
- octubre 2011
- septiembre 2011
- agosto 2011
- julio 2011
- junio 2011
- mayo 2011
- abril 2011
- marzo 2011
- febrero 2011
- enero 2011
- diciembre 2010
- noviembre 2010
- octubre 2010
- septiembre 2010
- agosto 2010
- julio 2010
- junio 2010
- mayo 2010
- marzo 2010
- noviembre 2009
- abril 2009
- octubre 2008
- septiembre 2008
- agosto 2008
- abril 2008
- febrero 2008
- enero 2008
Te gusta la web?
Seguime en Google+
Mapa
Monthly Archives: agosto 2012
¿Cómo desactivar Java del navegador?
Se habla de un exploit 0 day que afecta Java y que ha sido utilizado para propagar códigos maliciosos. De acuerdo a la política de actualizaciones de Oracle, recién para el 16 de octubre Java sería actualizado, esto si no deciden adelantar el lanzamiento de … Read the rest of this entry
Filed in hardening, mac, malware, navegadores, seguridad, servicios web, webs, windows
Comment Now
WhatsApp se actualiza y comienza a cifrar los mensajes
WhatsApp, el popular servicio de mensajería instantánea, se actualiza para mejorar su nivel de seguridad gracias al cifrado de mensajes. Desde la aparición de la aplicación los problemas no han dejado de sucederse. Si bien han mejorado poco a poco … Read the rest of this entry
Filed in encriptacion, hardening, moviles, seguridad, tools, updates
Comment Now
5 de fallas de seguridad de tu sitio web que puedes solucionar ¡ya!
La página web de una empresa suele ser un objetivo prioritario para los atacantes informáticos. Los criminales cibernéticos pueden utilizar las vulnerabilidades en los sitios para tener acceso a la información confidencial de la empresa o bien, pueden apropiarse de … Read the rest of this entry
Filed in aprendizaje, concienciar, empresas, manuales, seguridad, servicios web, webs
Comment Now
Exploit afecta Java y propaga malware
Ayer en la noche se descubrió una nueva y grave vulnerabilidad que afecta todas las versiones de Java Runtime Environment 1.7x incluyendo la última “versión 7 update 6” y que está siendo utilizada por algunos ciberdelincuentes para propagar códigos maliciosos. La falla permite … Read the rest of this entry
Filed in bugs, malware, navegadores, seguridad
Comment Now
Nueva distribución de Linux orientada a la seguridad de dispositivos móviles
Recientemente se lanzó una nueva distribución de Linux orientada a la seguridad en dispositivos móviles y el análisis de malware y forense sobre las plataformas orientadas a los mismos. Esta nueva distribución se conoce bajo el nombre de Santoku Linux. Actualmente la distribución se encuentra … Read the rest of this entry
4 Aplicaciones para hacer copias de seguridad
Hace algunos días publicamos un post donde se mencionaban 4 herramientas para hacer más fácil la gestión de contraseñas, por ser este uno de los puntos débiles del usuario para proteger su información. El uso de contraseñas robustas combinado con una herramienta de … Read the rest of this entry
Filed in backup, tools
Comment Now
Tails, preserva el anonimato y la privacidad
Tails utiliza la red de anonimato Tor con la que proteger la privacidad en línea. Tor (The Onion Router) es uno de los mejores anonimizadores existentes actualmente. La red Tor está formada por una red distribuida de repetidores mantenida por voluntarios de … Read the rest of this entry
Filed in anonimidad, encriptacion, linux, protocolos, seguridad, tools
Comment Now
Vulnerabilidades en el servidor web Apache (Parchea!)
Se han anunciado dos vulnerabilidades en el servidor web Apache que podrían permitir a un atacante remoto obtener información sensible o crear condiciones de cross-site scripting. El primero de los problemas (con CVE-2012-2687) reside en mod_negotiation, debido a que no filtra adecuadamente el … Read the rest of this entry
Filed in bugs, empresas, hardening, seguridad, servicios web, updates, webs
Comment Now
Configurar un servidor vulnerable en Hack a Server
Gracias a la Startup de Hack a Server es posible crear un server vulnerable con el que podrás practicar junto con otra gente pentesting en eun entorno real. Para configurar tu máquina has de seguir unos pocos pasos.
Filed in aprendizaje, pentest, seguridad, tools
Comment Now
Sexting: Riegos y consejos para evitarlos
En su mayoría, estas imágenes son producidas por el propio remitente, Suelen ser muy íntimas, con grabación de sonidos, fotos o videos en actitudes sexuales, desnudos o semidesnudos, que tiene como destino una pareja sexual o amorosa; también las envían … Read the rest of this entry
Filed in aprendizaje, concienciar, delitos, ing. social, pedofilia, pornografia, redes sociales, seguridad, video, webcam
Comment Now