Menú

Blog

Thunderbird 60 , Ultima actualización de uno de los mejores clientes de correos electrónicos

Thunderbird 60: interfaz mejorada y mejoras en los ficheros adjuntos   Thunderbird lleva tiempo siendo un proyecto secundario para Mozilla, por lo que es raro ver la inclusión de novedades revolucionarias en cada lanzamiento. En esta ocasión nos encontramos con retoques estéticos que le dan un aspecto tipo “Photon”, con pestañas cuadradas y una barra de
+ Más información

HP ha publicado una vulnerabilidad que permite ejecución remota de código en múltiples modelos de impresoras de tinta

Esta vulnerabilidad equivale a dejarse la puerta de casa abierta con las joyas en la mesa del salón. A pesar de que los vectores CVSS muchas veces no permiten describir la complejidad de una vulnerabilidad, un valor extremo es un mensaje claro. Y afectando a múltiples dispositivos, es una pequeña catástrofe. De éstas que te
+ Más información

Vulnerabilidad de cambio de contraseña no autorizado en Cisco Prime Collaboration Provisioning

Una vulnerabilidad en la función de cambio de contraseña de Cisco Prime Collaboration Provisioning podría permitir que un atacante remoto autenticado haga que el sistema deje de funcionar. La vulnerabilidad se debe a la validación insuficiente de un solicitud de cambio de contraseña. Un atacante podría aprovechar esta vulnerabilidad cambiando una contraseña de cuenta de
+ Más información

Hajime Botnet: Busca infectar en masa los dispositivos MikroTik sin parchear.

Todo el alboroto comenzó el domingo 25 de marzo, cuando barridos sospechosos para el puerto 8291 aparecieron de la nada en todos los honeypots. El puerto 8291 se encuentra típicamente abierto en routers MikroTik que no hayan sido actualizados a las versiones más nuevas del firmware (v6.38.5 en adelante) y un exploit sobre estos fue
+ Más información

Es hora de usar SSD en tus equipos antiguos

Los discos SSD están bajando de precio y están mas baratos que nunca Una memoria de estado sólido es un dispositivo de almacenamiento secundario hecho con componentes electrónicos en estado sólido pensado para utilizarse en equipos informáticos en sustitución de una unidad de disco duro convencional, como memoria auxiliar o para crear unidades híbridas compuestas
+ Más información

Qué es el Crapware y cómo podemos bloquearlo

Son muchas las amenazas en forma de malware que pueden afectar a nuestros dispositivos. Por suerte también son muchas las soluciones que tenemos disponibles para protegernos. Mantener la seguridad y privacidad son aspectos fundamentales para los usuarios. Uno de estos programas y herramientas de seguridad que podemos encontrar es Windows Defender. Qué es el Crapware Se trata
+ Más información

NetSpectre y SpectreRSB: nuevo ataque derivado de Spectre que se explota por red

Desde enero, gran parte de la seguridad informática gira en torno a Meltdown y Spectre, las dos vulnerabilidades descubiertas en los procesadores Intel, AMD y ARM que, a día de hoy, siguen siendo una amenaza, especialmente Spectre, para la cual cada poco aparecen nuevas y peligrosas variantes, como SpectreRSB, esta misma semana. Se publicó un
+ Más información

BCE Simulara ciberataques contra el sistema financiero

El Banco Central Europeo (BCE), simulará ataques contra el sistema financiero, BCE contratará hackers externos para realizar pruebas de ciberseguridad en los principales bancos de Europa, claro que el test no será obligatorio, no habrá multas en caso de suspenderlos y serán personalizados para cada banco.  La Iniciativa del BCE supone la creación de un marco
+ Más información

Piratas informáticos roban los datos sanitarios más de 1,5 millones de habitantes

Piratas informáticos han robado los datos personales de al menos 1,5 millones de habitantes de Singapur más de una cuarta parte de la población total, entre ellos informes sobre la medicación de 160.000 pacientes, informaron este viernes las autoridades. Los piratas informáticos lograron acceso a los registros en los ordenadores de cuatro hospitales, cinco clínicas
+ Más información

Empresas más utilizadas en suplantación de identidad y phishing

Hoy en día, ya comprometen la privacidad de nuestros datos personales en Internet. Como seguro que muchos de vosotros ya sabréis, en la Red podemos encontrar diversos métodos de ciberataques que, de un modo u otro, intentan hacerse con nuestros datos personales, y uno de ellos son los conocidos como ataques de suplantación de identidad o phishing. Se acaba de hacer público un nuevo informe en el
+ Más información