Hacker ruso entra en un servidor de la BBC

Un hacker ruso mantuvo el control de uno delos servidores informáticos de la Corporación Británica de Radio BBC durante un tiempo y trat...

Leer más »

Cuentas de administrador con contraseña que no expira

En una encuesta completamente no científica que realicé durante una presentación reciente de TechEd , pregunté cuanta gente que tiene cred...

Leer más »

Nuevo algoritmo para deducir la identidad de personas en fotos no etiquetadas de redes sociales

Un nuevo algoritmo puede que revolucione la forma en que encontramos fotos entre las miles de millones que hay desperdigadas por redes so...

Leer más »

Cómo acceder a un terminal SSH desde el navegador web

Normalmente en las empresas los firewalls perimetrales sólo permiten el tráfico HTTP(s) hacia Internet. Hoy vamos a ver otra herramient...

Leer más »

Resumen Ciberdefensa 2013

El 2013 se acaba, como es habitual en estas fechas todos los medios especializados de diferentes temáticas que sea se lanzan a elaborar el...

Leer más »

WordPress 3.8, grandes cambios de diseño y uso en dispositivos móviles

Y reseñamos los cambios estéticos de esta nueva versión de WordPress 3.8 "Parker" , (panel de administración, tipografías, nue...

Leer más »

Una manera simple de editar nuestras fotografías en Facebook

Si deseamos tener para nuestras fotografías de Facebook herramientas básicas de edición o un kit de efectos para darle un toque especial, ...

Leer más »

Typify nos crea una página personal integrando las redes sociales

Si estamos buscando una forma interesante de crear y presentar una página personal, podemos tener en cuenta a Typify . Es un servici...

Leer más »

Creador de Silk Road pide la devolución de los bitcoins incautados

Ross Ulbricht, creador del sitio "Silk Road" , asegura que la moneda virtual no es parte de las reglas de confiscación de EE.UU...

Leer más »

Juegos clásicos de consolas del siglo XX ahora en la web

Gracias a Internet Archive tenemos ahora disponibles cientos de juegos de la década de los 70 y 80 que podían utilizarse en las consolas ...

Leer más »

Analizan los datos de Facebook para detectar movimientos migratorios masivos

Lo que veis en el mapa superior es uno de los resultados de un estudio que han realizado desde Facebook para mostrar cómo ha emigrado la ...

Leer más »

Recomendaciones en materia de Seguridad de Datos Personales (México)

El gobierno de México ha publicado en el Diario oficial de la Federación (DOF) las Recomendaciones en materia de Seguridad de Datos Persona...

Leer más »

Roban 13.000 dólares en Dogecoin, la alternativa al Bitcoin

Empezó como una broma y se convirtió en una nueva moneda virtual con bastantes seguidores. El Dogecoin ( dogecoin.com ) es conocido por l...

Leer más »

Google, pensando en construir el asistente personal definitivo

Leemos en TC una interesante noticia anunciada en el evento parisino LeWeb, en el que el director de ingeniería de Google Scott Huffman ...

Leer más »

Ataques DDoS: más sofisticados y constantes

Los ataques distribuidos de denegación de servicio (DDoS, por sus siglas en inglés) son un pilar del arsenal con que cuentan los hackers p...

Leer más »

Tarjetas de crédito y débito a la venta en línea

El reciente ataque a la empresa Target en donde robaron 40 millones de tarjetas de débito y crédito, permitió a los delincuentes crear un &...

Leer más »

Revelan manual secreto para interrogaciones del FBI al querer registrar su copyright

Quién sabe por qué el autor del manual quiso registrar una obra que supuestamente era ultra secreta. El reconocido medio liberal estadoun...

Leer más »

Acciones para fortificar iPhone y iPad

En la Universidad de Texas han publicado una check-list de las cosas que deberías hacer para fortificar la seguridad de un terminal iOS...

Leer más »

Robocoin, primer ATM de #Bitcoin

La máquina, fabricada por la empresa norteamericana Robocoin ( ver video ), se asemeja un cajero automático común y corriente. No o...

Leer más »

Vulnerabilidades 0 day que se están explotando In-the-Wild

Este mes se publicaron ocho boletines de seguridad de Microsoft , de MS13-096 a MS13-106. Cinco de ellos están clasificados como "C...

Leer más »

NSA utiliza las cookies para espiar

La Agencia de Seguridad Nacional (NSA, por sus siglas en inglés) de Estados Unidos recurre a las «cookies» de Google para consultar la ac...

Leer más »

Cualquiera puede leer tus conversaciones de WhatsApp

Cualquier persona puede leer tus conversaciones de WhatsApp. Lo revela un análisis exhaustivo de protocolo, sistema de seguridad y métodos...

Leer más »

Explotar LFI, Subir Shell Explotando /proc/self/environ y Backdorizar

Intrusion LFI php://input tutorial de otro metodo para conseguir subir una shell por medio de LFI utilizando inyecciones de codigo en php ...

Leer más »

Twitter también implementará Perfect Forward Secrecy (PFS)

El protocolo es recomendado por la Electronic Frontier Foundation y en Twitter ya adelantaron que ralentizará un poco el servicio. En ...

Leer más »

Facebook permite ver la lista de amigos privada

Irene Abezgauz, un investigador de seguridad del Centro de investigación de Quotium ha encontrado una vulnerabilidad en Facebook que permit...

Leer más »

Pentesting a servicos web: WSDL

"Web Services Description Language" (WSDL) es un lenguaje empleado en páginas web para informar a los clientes que el servidor...

Leer más »

¿Podría haber un backdoor en un sistema operativo de código abierto?

Que la NSA propuso a Linus Torvalds introducir una puerta trasera en Linux era un rumor que el propio creador del kernel ya reconoció en s...

Leer más »
 
Top