Krypton Solid

Krypton Solid
Krypton Solid

La última tecnología en raciones de 5 minutos

¿Qué sucede cuando arreglas Internet?

Bueno, inevitablemente tienes algunos problemas, ¿no? El parche del martes realmente solucionó los servidores DNS y los clientes en casi todo Internet, y se informó al menos un contratiempo. De la lista de bugtraq: El …

Leer más

¿Qué motiva el mercado de día cero?

¿Qué impulsa a los desarrolladores a buscar y transmitir vulnerabilidades a las empresas, y cómo pueden las empresas abordar las ventas en el mercado negro? HackerOne se compromete a averiguarlo. Uno nuevo trabajo de investigación …

Leer más

¿Semana de errores de Windows Vista?

La divulgación completa aparece en la lista de correo este anuncio de un grupo de investigadores de seguridad anónimos: Durante una semana (2007-04-02 / 08), nuevas vulnerabilidades / defectos / técnicas operativas no reveladas que …

Leer más

Windows v Linux: días de riesgo en 2006

Jeff Jones de Microsoft ha publicado una comparación de «días riesgosos» de las vulnerabilidades de seguridad corregidas en los principales sistemas operativos de las estaciones de trabajo en un intento de demostrar argumento controvertido que …

Leer más

Windows Phone viene con Enterprise

Para mí, lo más desconcertante del diseño de Windows Phone siempre ha sido la falta de un esfuerzo real en seguridad y administración empresarial, cuando estas capacidades son un punto fuerte de la plataforma de …

Leer más

Talkback Tuesday: última vulnerabilidad de MS

Todo el mundo está hablando de Vulnerabilidad MS08-067 y su parche fuera del ciclola semana pasada. Mi publicación sobre este tema ha recibido varios comentarios de nuestros lectores, incluidos los siguientes de frgough: Si hubiera …

Leer más

Talkback Tuesday: Hacer trampa en UltimateBet

Varios comentaristas han preguntado por qué trampa institucionalizada en el sitio de UltimateBet Poker es una historia de seguridad. alleco escribe: ¿Dónde está la seguridad informática parte de la historia? Esta es una pregunta correcta …

Leer más

Talkback Tuesday: anuncio no AV de Apple

Viajé por la costa este toda la semana pasada, visitando a familiares, amigos y ex compañeros de trabajo en Filadelfia, Nueva York y Boston, por lo que no tuve muchas oportunidades de dar comentarios sobre …

Leer más

Un error de QuickTime de un año vuelve a Firefox

Este mes, hace un año, el investigador de seguridad Petko D. Petkov (izquierda) publicó detalles sobre las vulnerabilidades en el reproductor multimedia QuickTime de Apple para mostrar cómo película y Archivos MP3 puede ser una …

Leer más

Una de las 142 contraseñas es «123456».

En uno de los estudios de reutilización de contraseñas más grandes de su tipo, un análisis de más de mil millones de credenciales encontró que una de las 142 contraseñas es la cadena clásica «123456». …

Leer más

La búsqueda de Shodan revela sistemas SCADA inseguros

Los piratas informáticos utilizan el motor de búsqueda de la computadora Shodan para encontrar sistemas SCADA frente a Internet, utilizando mecanismos potencialmente inseguros para la autenticación y autorización, según una advertencia de ICS-CERT. El Equipo …

Leer más

RealPlayer: más problemas de seguridad ActiveX

RealPlayer tiene otra vulnerabilidad de ActiveX que pone en peligro a los usuarios de Windows en IE. Elazar Broad, que informa con frecuencia problemas de ActiveX, emitió un mensaje de alerta el domingo. Broad actualmente …

Leer más

RealPlayer tiene 11 vulnerabilidades críticas

Información rápida para cualquier usuario de computadora con RealPlayer instalado: existen al menos 11 vulnerabilidades críticas que exponen a los usuarios de Windows, Mac y Linux a ataques de piratas informáticos maliciosos. RealNetworks ha emitido …

Leer más

Rasomware se bloquea, las víctimas evitan el pago

Symantec Se ha pirateado una nueva variedad de ransomware, lo que permite a las víctimas evitar el pago y acceder a sus datos bloqueados. Ransomware Scraper, originalmente conocido como Torlocker, fue descubierto en octubre del …

Leer más

Ataque de USAID.gov, malware y exploits atendidos

Sección de Azerbaiyán de la Agencia de los Estados Unidos para el Desarrollo Internacional (azerbaijan.usaid.gov) se ha visto comprometido y está incrustado con malware y scripts que sirven scripts alrededor del 1 de marzo. Los …

Leer más

Las notificaciones de spam de FedEx generan malware

Una campaña publicitaria de spam en curso es malversación de la marca FedEx con el fin de distribuir malware. Ejemplos de archivos adjuntos:FedEx letter.zip; FedEx letter.exe Tema de ejemplo: Notificación de FedEx # número aleatorio …

Leer más

Extractos bancarios no deseados que sirven como software de alarma

Los investigadores de seguridad de BitDefender informan actualmente está difundiendo campañas de malware utilizando extractos bancarios falsos como un elemento de ingeniería social de la campaña. Ejecutables patrocinados Financial_Statement.exe; Document_poștal.exe descartar archivos adicionales cuando se …

Leer más

Kneber Botnet – Preguntas frecuentes

Un descubrimiento reciente red de host comprometida duplicado, „Botnet Kneber«Ha infectado con éxito a 75.000 hosts en más de 2.500 organizaciones internacionales, incluidas empresas Fortune 500, así como agencias gubernamentales locales, estatales y federales de …

Leer más

SHA-2 despega, gracias a Heartbleed

Heartbleed es un gran ejemplo de cómo los espectaculares errores de seguridad capturan la imaginación popular. Hay otro conjunto de problemas que son mucho menos atractivos y más difíciles de resolver: mantener los estándares en …

Leer más

El proyecto Tor sufre un ataque de hackeo

El proyecto Tor, un servicio que brinda privacidad y anonimato a los usuarios de la web, dijo que los piratas informáticos irrumpieron en dos de sus servidores y utilizaron la CPU y el ancho de …

Leer más

Tor Project despide a un tercio de su personal

Imagen: Proyecto Tor El proyecto Tor, la organización detrás del navegador de privacidad Tor, anunció el viernes que despedirá a un tercio de su personal debido a la carga económica causada por la pandemia de …

Leer más

Error grave en Outlook 2007/2010 solucionado

Microsoft ha solucionado 47 vulnerabilidades distintas en Actualizaciones del martes de parches. El aviso de principios de este mes indicó que habría 14 boletines, pero hoy solo se publicaron 13. Afectan a Microsoft Outlook, Access, …

Leer más

Tor Cloud Project cierra sus puertas

El proyecto Tor Cloud se está cerrando para evitar que vulnerabilidades catastróficas afecten la seguridad de los usuarios de la red Tor. Tor, bien conocido por su red de enrutadores de cebolla que usan relés …

Leer más

Hackers surcoreanos culpan a «Dark Hook en Seúl»

Las investigaciones del fabricante de software de seguridad estadounidense Symantec Corp han descubierto una campaña de piratería informática de cuatro años contra Corea del Sur. Al examinar el código de software malicioso, los investigadores de …

Leer más

EE.UU .: Irán tiene la culpa de los ciberataques

Según un ex funcionario del gobierno estadounidense no identificado, las autoridades estadounidenses «creen firmemente» que Irán es el culpable de los recientes ataques cibernéticos contra compañías de gas y petróleo en el Golfo Pérsico. los …

Leer más

Cómo lanzar un truco empresarial eficaz del equipo rojo

Symantec WASHINGTON DC: ¿Cómo puede la empresa utilizar eficazmente tácticas ofensivas contra sus propias redes para mejorar las prácticas de seguridad? Los directores de Mandiant pesan. El panorama de las amenazas cibernéticas está empeorando. A …

Leer más

Los mejores consejos para proteger su vida

Con el aumento del ciberdelito y los ataques de alto perfil a los servicios al consumidor, ¿cómo puede mantenerse seguro en línea y físicamente? De acuerdo con Índice de nivel de infracción, más de 2,360,000,000 …

Leer más

¿Seguridad Web 2.0? Que puré

* Ryan Naraine está de vacaciones. Editorial invitado por Guillaume Lovet Ah, Web 2.0. Su infinita composición de posibilidades de fuentes heterogéneas (también conocidas como «mash-up»), su naturaleza orientada a las redes sociales, el contenido …

Leer más

La mayor vulnerabilidad de seguridad: usted

Lo crea o no, la mayor amenaza para su entorno informático personal o corporativo es usted. Usted pone en peligro su seguridad corporativa personal y colectiva todos los días, siendo solo usted. No es un …

Leer más

Advertencia: GIBON ingresa al espacio del ransomware

Los investigadores han nombrado una nueva cepa de ransomware GIBON, aunque su origen sigue siendo un misterio. La semana pasada, El investigador de ProofPoint Matthew Mesa descubierto ransomware, que se distribuye comúnmente en campañas de …

Leer más

Sera real [Breach X] por favor, levántate

Editorial invitado por Mike Rothman ¿Te acuerdas de ese programa clásico «To Tell the Truth»? Fue genial y tratar de descubrir quién era la persona «real» siempre fue un desafío. Desafortunadamente, Visa y MasterCard nos …

Leer más

¿Será EDoS el próximo DDoS?

Un destacado analista de seguridad ha propuesto un nuevo giro en el modelo tradicional de denegación de servicio, en el que los atacantes inflan intencionalmente las facturas de los usuarios del servicio en la nube …

Leer más

¿Un CISO federal marcará la diferencia?

A principios de este mes, la Casa Blanca publicó o «FACT SHEET» sobre el «Plan de Acción Nacional de Ciberseguridad».. Durante 10 años o más, hemos tenido una sucesión de estos grandes planes para que …

Leer más

Wi-Fi Passpoint pule la oferta, la política

Alianza Wi-Fi, un consorcio industrial que desarrolla y promueve estándares de redes inalámbricas, ha anunciado nuevas características en el estándar PassPoint para simplificar el acceso seguro a la red. Passpoint tiene como objetivo facilitar el …

Leer más

Hackeo de Wi-Fi con una PDA portátil

SAN FRANCISCO – La PDA del tamaño de la palma de la mano, escondida en el bolsillo de Justine Aitel, podría ser el dispositivo más aterrador en exhibición en la conferencia de seguridad RSA de …

Leer más