Entradas correspondientes a la etiqueta 'informática'

Ene 20

Artículo: ¿Qué mejoras promete para el WiFi el nuevo protocolo WPA 3?

Veremos que nos ofrece este nuevo protocolo propuesto. Artículo publicado por nuestros compañeros de welivesecurity.  https://www.welivesecurity.com/la-es/2018/01/19/mejoras-wifi-nuevo-protocolo-wpa-3/ Transcripción literal:  En octubre de este año se hizo pública una grave vulnerabilidad en redes WiFi, más específicamente en WAP2, el protocolo que protege la mayoría de las redes WiFi actuales. Este descubrimiento puso en la mira la seguridad de …

Continuar leyendo »

Ene 04

Artículo: Cómo actualizar todos tus sistemas operativos y navegadores para frenar a Meltdown y Spectre

Artículo publicado por nuestros compañeros de xakata ante la noticia e última hora sobre la vulnerabilidad descubierta en las CPUs.  https://m.xataka.com/seguridad/como-actualizar-todos-tus-sistemas-operativos-y-navegadores-para-frenar-a-meltdown-y-spectre Transcripción literal:  El enorme problema de seguridadplanteado por los ataques Meltdown y Spectre sigue dando mucho que hablar y provocando cierta confusión entre los usuarios. Son muchos los fabricantes y desarrolladores que ya están ofreciendo soluciones al …

Continuar leyendo »

Nov 16

Artículo: CapTipper, analizador de tráfico HTTP dañino

Interesante artículo de nuestros compañeros de blog.segu-info.  http://blog.segu-info.com.ar/2017/11/captipper-analizador-de-trafico-http.html?m=1  CapTipper es una herramienta en Python para analizar, explorar y simular el tráfico malicioso HTTP. CapTipper configura un servidor web que actúa exactamente como el servidor del archivo PCAP, y contiene herramientas internas, con una poderosa consola interactiva, para el análisis e inspección de: los hosts, objetos y …

Continuar leyendo »

Oct 28

Utilidad: Cómo guardar archivos online de forma segura utilizando WhatsApp | TecNovedosos

Nunca esta de más, aprender una cosa más.. 🙂  https://www.tecnovedosos.com/guardar-archivos-online-whatsapp/ Transcripción literal:  Hallar un servicio que nos permita guardar archivos online y transferirlos entre nuestros propios dispositivos no resulta tan fácil como parece. Curiosamente WhatsApp aparece como una alternativa muy interesante para eso, y esta es la forma de hacerlo. Es cierto que desde hace tiempo nos …

Continuar leyendo »

Oct 14

Artículo: EEUU, Rusia, Israel, Kaspersky… Espionaje y ciberguerra

Las aplicaciones antivirus… realmente seguras??  http://blog.segu-info.com.ar/2017/10/eeuu-rusia-israel-kaspersky-espionaje-y.html?m=1 Transcripción literal:  El uso de los productos de la compañía de seguridad informática de origen ruso Kaspersky Lab en sedes y ubicaciones del Gobierno de los Estados Unidos, quedó prohibido luego de encontrar que el software utilizado por esta empresa había sido utilizado en labores de espionaje. Sin embargo, la compañía …

Continuar leyendo »

Oct 07

Artículo: Cuando el phishing comienza desde el interior –

Por si no teníamos suficiente…. Artículo publicado por nuestros compañeros de de trend Micro.  http://blog.trendmicro.com/phishing-starts-inside/ Traducción Google: Una preocupación creciente de los profesionales de la seguridad son los ataques de phishing internos : correos electrónicos de phishing enviados desde un usuario de confianza a otro de la misma organización. Los correos electrónicos de phishing internos se utilizan en ataques …

Continuar leyendo »

Sep 26

Artículo: Shadow Copies, la funcionalidad de backup de Windows

Interesante artículo para un usuario medio. Atentos!  https://www.welivesecurity.com/la-es/2017/09/26/shadow-copies-backup-windows-ransomware/

Sep 19

Artículo: Las contraseñas pueden ser fácilmente rotas por los hackers, a menos que usted tome estos pasos

Interesante artículo…….  http://thingscyber.com/how-hackers-really-crack-your-passwords/ Traducción Google: Alguna vez se ha preguntado cómo los hackers realmente obtienen contraseñas? Si su única fuente de información es el cine que podría tener la idea equivocada (Ha, ver   Hacking en las películas vs Hacking en la vida real ). Este video brinda una explicación clara de cómo los hackers roban y / …

Continuar leyendo »

Sep 18

Consejo: Servicios en la nube: qué debes considerar al migrar tu infraestructura

Interesantes consejos antes de poner tu infraestructura en una de estas soluciones.  Artículo publicado por nuestros compañeros de welivesecurity.  https://www.welivesecurity.com/la-es/2017/09/15/servicios-en-la-nube-migrar-infraestructura/

Sep 18

Artículo: BlueBorne: vulnerabilidad de Bluetooth que afecta a 5.000 millones de dispositivos

Un interesante artículo publicado por nuestros compañeros de blog.segu-info.com.ar.  http://blog.segu-info.com.ar/2017/09/blueborne-vulnerabilidad-de-bluetooth.html?m=1

Entradas más antiguas «