Códigos Zero-Day, una amenaza multiplataforma creciente para 2016

Códigos Zero-Day, una amenaza multiplataforma creciente para 2016
Actualizar la aplicación utilizada diariamente en una empresa es una actividad que un usuario —o tal vez el administrador— de la red empresarial decide realizar en algún momento para aprovechar las nuevas funcionalidades de la versión reciente de algún programa que seguramente mejorará la productividad, sin embargo, horas más tarde… Leer Mas

Seguridad informática: La carrera contra el tiempo

Seguridad informática: La carrera contra el tiempo
Recientemente se descubrió que podíamos ser víctima de un ataque cibernético por una vulnerabilidad que puede afectar desde servidores de la NASA, hasta el teléfono con el que cualquiera juega Candy Crush. La mayoría de los usuarios no se enteraron de esto y por lo mismo estamos expuestos a que… Leer Mas

La Infraestructura Crítica Está en Riesgo

La Infraestructura Crítica Está en Riesgo
  Casi todas las comodidades modernas tales como electricidad, transporte, alcantarillado y productos fabricados se administran con sistemas de control industrial (ICS por sus siglas en inglés). Muchos de estos sistemas se consideran como infraestructura vital y operan como la base de la economía, seguridad y salud de una nación.… Leer Mas

Anonymous derriba el sitio de seguridad online de la Federal Trade Commission

Anonymous derriba el sitio de seguridad online de la Federal Trade Commission
Otro ataque certero de Anonymous, ahora derribando el portal www.onguardonline.gov, que es el sitio de seguridad on-line de la FTC (Federal Trade Commission), el cual se encuentra actualmente caído o inaccesible. La página incluso mostraba el logo de Anonymous y un mensaje relativo a las leyes PIPA y SOPA, además… Leer Mas

Hackea tu smartphone sin riesgo, mejor aun si esta malo

Adam Outler y Rebellos son los esforzados bucaneros del hackeo en la telefonía celular que han desarrollado un programa que como principal y todo programa de desbloqueo de celulares puede cambiar el Firmware y la versión de SO, pero este tiene una cualidad especial: encontrar la forma de convertir el… Leer Mas

Japoneses desarrollan una manera de romper claves WPA en tan sólo 60 segundos

Hasta hace poco WPA era un método bastante seguro para proteger tu red inalámbrica, pero se demostró en varias ocasiones que era posible romper la seguridad de la red, pero era una tarea que por lo general tomaba un tiempo en completarse. Un par de japoneses de la universidad de… Leer Mas
1 2