Twitter también implementará Perfect Forward Secrecy (PFS)

El protocolo es recomendado por la Electronic Frontier Foundation y en Twitter ya adelantaron que ralentizará un poco el servicio. En ...

Leer más »

Facebook permite ver la lista de amigos privada

Irene Abezgauz, un investigador de seguridad del Centro de investigación de Quotium ha encontrado una vulnerabilidad en Facebook que permit...

Leer más »

Pentesting a servicos web: WSDL

"Web Services Description Language" (WSDL) es un lenguaje empleado en páginas web para informar a los clientes que el servidor...

Leer más »

¿Podría haber un backdoor en un sistema operativo de código abierto?

Que la NSA propuso a Linus Torvalds introducir una puerta trasera en Linux era un rumor que el propio creador del kernel ya reconoció en s...

Leer más »

FBStalker y GeoStalker, herramientas para analizar tu vida privada

Yo sé qué si estáis leyendo esta entrada en este blog teneis en especial consideración la seguridad informática y sois extremadamente c...

Leer más »

Netsh trace, realiza capturas de tráfico de red sin necesidad de instalar nada

En Windows 7/2008 R2 ya no es necesario instalar WireShark o Netmon para realizar una captura de tráfico, con el comando 'netsh trace...

Leer más »

Sony lanza app de Playstation para iOS y Android

A un par de días de que la esperada consola PlayStation 4 esté disponible en tiendas, leemos en Mashable sobre la nueva aplicación dispon...

Leer más »

Vulnerabilidad Zero-Day en Intenet Explorer

FireEye Labs ha descubierto un exploit que aprovecha una vulnerabilidad 0-day en Internet Explorer de acceso a memoria para lograr la ej...

Leer más »

Seguridad Lógica y Ataques Recientes en ATM's

En el mes de Septiembre Jhon Jairo Hernández Hernández (aka Dinosaurio) ha sido contactado por la Dirección de Operación Bancaria para br...

Leer más »

Buscan definir cifra exacta de pérdidas totales por ciberataques

Los Gobiernos y las empresas gastan un $1,000 millones de dólares anuales en ciberseguridad , pero al contrario que en los casos de guerra...

Leer más »

Exploit 0-day para Office

Microsoft ha emitido una advertencia porque se ha encontrado que atacantes han estado usando una vulnerabilidad 0-day para lanzar ataque...

Leer más »

Adobe: 130 millones de credenciales en 3DES

Tras reconocer el robo del código fuente de varios de sus productos y la información personal de casi tres millones de usuarios y clientes ,...

Leer más »

Ubertesters, nueva plataforma para poner a prueba las aplicaciones móviles

Cuando los usuarios de dispositivos móviles nos instalamos diferentes aplicaciones en nuestros propios terminales, esperamos que, además d...

Leer más »

Ataques desde el interior de la empresa, los más costosos

El miedo del CEO por inmiscuirse en cuestiones tecnológicas lo han llevado a darle la llave de todos sus accesos al responsable del área ...

Leer más »

Ciclo de vida de los Sistemas de Información

Implantar un nuevo sistema en una organización es un proceso laborioso y costoso. A veces se realiza sin saber exactamente el impacto que t...

Leer más »

Alemania busca a Snowden para hablar sobre la NSA

El máximo funcionario de seguridad de Alemania intentará organizar un encuentro entre investigadores alemanes y el ex analista Edward Snow...

Leer más »

La alternativa clandestina a las cookies para rastrear a usuarios de internet

En un nuevo estudio realizado por especialistas de la Universidad de Lovaina y el Instituto iMinds de Investigación, ambas entidades en B...

Leer más »

Cómo la NSA extrae datos de las redes de Yahoo! y Google

La NSA, trabajando con su homólogo británico, el Government Communications Headquarters (GCHQ) , aparentemente han obtenido información de...

Leer más »
 
Top