Tecnología, Internet y juegos

encontrados: 36, tiempo total: 0.161 segundos rss2
19 meneos
125 clics
Identifican una técnica que reenvía tráfico fuera de una VPN y permite espiarlo

Identifican una técnica que reenvía tráfico fuera de una VPN y permite espiarlo

Investigadores de la firma de seguridad Leviathan Security han identificado una técnica que permite acceder al túnel de una red privada virtual (VPN) sin romper su encriptación aprovechando el protocolo de configuración dinámica de host (DHCP) para reenvíar el tráfico fuera de la VPN, lo que permite espiarlo. Las VPN son una extensión de una red privada sobre una red pública que permiten conectarse a Internet de manera privada, ya que ofrecen una conexión protegida en la que el tráfico está cifrado y la identidad del usuario queda camuflada.
16 3 1 K 11
16 3 1 K 11
7 meneos
86 clics

El archivo «security.txt» ya es oficialmente el RFC 9116; proporciona información sobre seguridad y vulnerabilidades en los sitios web

Se ha anunciado que el RFC 9116: A File Format to Aid in Security Vulnerability Disclosure ya es un «protocolo formal» tras cinco años de trabajo, a pesar de que los ingenieros llaman a estas cosas Request for Comments («Petición de comentarios»). Su objetivo es servir como formato estándar legible por los robots, en forma de un fichero llamado security.txt que contenga datos sobre la empresa propietaria de un sitio web, sus políticas de seguridad, cómo informar sobre vulnerabilidades y algunas cosas más relacionadas.
11 meneos
162 clics

security.txt, el equivalente a robots.txt para seguridad [ENG]

Cuando los investigadores descubren vulnerabilidades de seguridad, a menudo faltan canales de comunicación adecuados. Como resultado, las vulnerabilidades pueden quedar sin notificarse. Este documento define un formato ("security.txt") para ayudar a las organizaciones a describir sus prácticas de de vulnerabilidades para facilitar a los investigadores la notificación de las mismas.
1 meneos
5 clics
Aviso noticia descartada por violar las normas de uso

USB Disk Security Crack Plus License Key 2020 Free Download

Today my team provides you world’s best security tool. USB Disk Security Crack provides you protection from any malicious virus. They are trying to attack through removable drives like USB, flash storage, iPod, and others. It is created to remove viruses from all types of removable storage. USB Disk Security key also block unauthorized persons from stealing your data. It also gives you strong protection from viruses. This tool also blocks known and unknown warms or viruses and stop unauthorized access to your data from removable media.
1 0 3 K -17
1 0 3 K -17
10 meneos
122 clics

CS 253 Web Security: Curso gratuito de Stanford  

Feross, creador de StandardJS, impartió el pasado año un curso completo sobre Seguridad Web en la universidad de Stanford y ahora está disponible para todo el mundo en Youtube. Algún contenido es: ¿Qué es la Web Security? Cookies, Ataques de Sesión, XSS y cómo defenderse, DNS rebinding, HTTPS y mucho más.
9 meneos
69 clics

Watchguard adquiere la española Panda Security

La tecnología de Panda Security reforzará el área de endpoint de Watchguard Technologies, hasta ahora centrada en seguridad de red, WiFi y autenticación multifactor.
3 meneos
75 clics

Simjacker: una vulnerabilidad crítica que ataca a tu SIM, le da igual qué móvil uses  

La firma de seguridad AdaptiveMobile Security ha descubierto una nueva vulnerabilidad crítica llamada Simjacker que afecta a nuestros móviles revelando nuestra ubicación, pero que lo hace de una forma muy especial. No es un problema específico de Android, iOS o cualquier otra plataforma móvil, sino de las tarjetas SIM que utilizamos en cualquiera de estos terminales. Su alcance por tanto es enorme, y lo peor es que los usuarios no podemos hacer nada por solucionarlo: solo las operadoras pueden atajar el problema.
3 0 8 K -49
3 0 8 K -49
3 meneos
45 clics
2 meneos
31 clics

PureVPN Review: ¿el mejor o no? Probado y revisado

Incluso después de tener un gran número de servidores, PureVPN siempre ha sido en numerosas controversias. Pero siempre ha enfrentado y encontrado todas las probabilidades. Leer la revisión detallada PureVPN Review y ver si realmente vive en las expectativas de los fanáticos VPN o no?
2 0 7 K -58
2 0 7 K -58
10 meneos
32 clics

Coinbase plantea convertirse en una bolsa de valores de criptomonedas regulada

La mayor plataforma para la compra y venta entre monedas Fiat/Crypto plantea convertirse en una bolsa de valores que cotizaría en la bolsa de Nueva York. Podría significar un gran paso que una de las empresas con más autoridad en el mercado de criptomonedas se acerque al capital institucional, lo que podría repercutir en gran medida al Bitcoin y al resto del mercado.
15 meneos
87 clics

Una base de datos MongoDB abierta expone una operación de lavado de dinero con los juegos móviles

El Departamento de Justicia de Estados Unidos, Apple y el fabricante de videojuegos Supercell, han sido advertidos de una red de lavado de dinero que usa cuentas falsas de Apple y perfiles de juego para realizar transacciones con tarjetas de crédito/débito robadas y luego las vende en sitios web para obtener dinero. Diachenko dice que el grupo estaba usando una herramienta especial para crear cuentas de iOS usando cuentas de correo electrónico válidas, y luego estaba agregando los detalles de una tarjeta de pago robada a una de estas nuevas...
38 meneos
600 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Los registros de Linux son la última línea de defensa [ENG]

En una publicación anterior, hablamos sobre cómo proteger el servidor Linux y mencionamos brevemente cómo proteger los registros. En esta publicación, profundizaremos en el mundo de los registros. La supervisión de archivos de registro se puede utilizar para la detección temprana de intrusos si se maneja perfectamente, así que vamos a manejarlo.
24 14 7 K 20
24 14 7 K 20
9 meneos
261 clics

Servidor Linux seguro utilizando las mejores prácticas [ENG]

Aprenda cómo proteger el servidor Linux, el montaje de Linux, asegurar el cron, endurecer los programas SUID, limitar los recursos, monitorear los enlaces simbólicos
18 meneos
151 clics

Proteja su servidor de ataques usando el firewall de Iptables [ENG]

Hoy discutiremos en detalle el firewall de iptables de Linux y cómo proteger el tráfico de su servidor usando ese impresionante firewall.
15 3 3 K 11
15 3 3 K 11
588 meneos
4028 clics
España, campeona de los europeos del hacking por segundo año consecutivo

España, campeona de los europeos del hacking por segundo año consecutivo

La selección de hacking de España ha revalidado su título de campeón en la European Cyber Security Challenge, la competición que podría considerarse la “Eurocopa” del hacking y la ciberseguridad. España se ha proclamado vencedora por segundo año consecutivo en esta cuarta edición del desafío, que tiene como objetivo captar talento al sector de la ciberseguridad entre los jóvenes.
209 379 1 K 302
209 379 1 K 302
10 meneos
43 clics

Detectada una campaña de 'phishing' que utiliza la imagen de Bankia para robar credenciales bancarias

La compañía de ciberseguridad Panda Security ha alertado de la existencia de una campaña de 'phishing' que utiliza la imagen de correos electrónicos corporativos de la entidad bancaria Bankia para introducir un troyano en el equipo de su víctima. La empresa española ha advertido que este ciberataque ha afectado a cientos de compañías y particulares en las últimas horas.
10 0 0 K 35
10 0 0 K 35
20 meneos
199 clics

USB instala puerta trasera incluso en PC bloqueados [ENG]

Prueba de concepto que permite instalar una web server incluso en PCs bloqueados. Mediante un web server permitiría acceder a información contenida en el PC.
16 4 19 K -76
16 4 19 K -76
3 meneos
87 clics

Como crear tu propio laboratorio de hacking de drones [ENG]

Most of the people I know who are into IT security want to hone and enhance their skills in areas like IoT, SCADA or Drone vulnerability testing. When it comes to drones they have doubts and problems…
2 1 7 K -65
2 1 7 K -65
3 meneos
12 clics

Essays: The Value of Encryption (ENG)

In today's world of ubiquitous computers and networks, it's hard to overstate the value of encryption. Quite simply, encryption keeps you safe. Encryption protects your financial details and passwords when you bank online. It protects your cell phone conversations from eavesdroppers. If you encrypt your laptop — and I hope you do — it protects your data if your computer is stolen. It protects your money and your privacy.
2 1 8 K -86
2 1 8 K -86
4 meneos
66 clics

SMiD Cloud lanza SMiD Pro, privacidad en la nube para todos

La campaña ha sido un éxito desde que se lanzase el producto el pasado día 1 de febrero ya que ha alcanzado el 65% del objetivo marcado en una semana y ha sido demandado en países como Australia, Alemania y Estados Unidos. El dispositivo permite que los usuarios de almacenamiento en la nube, desde particulares, profesionales de la salud, abogados o famosos hasta ejecutivos de organizaciones o multinacionales, mantengan su información completamente confidencial e invulnerable a intrusiones, robo, pérdida accidental o cualquier otro daño.
307 meneos
2411 clics
Juniper descubre un backdoor en sus firewalls ScreenOS

Juniper descubre un backdoor en sus firewalls ScreenOS

Juniper ha emitido un comunicado de seguridad fuera de ciclo en el que informan que durante una reciente revisión de código interno han descubierto "código no autorizado en ScreenOS que podría permitir a un atacante con conocimientos obtener acceso administrativo a dispositivos NetScreen y descifrar las conexiones VPN".
149 158 4 K 209
149 158 4 K 209
1 meneos
14 clics

Norton Internet Security 2016 Product key for Lifetime Free Download

Norton Internet Security 2016 Product Key shared here is working for lifetime and tested by our team on their own computer systems. Besides crack or keygen, key is good to go for.. I recommend you use the serial key as it is easy and working in most cases.
1 0 8 K -71
1 0 8 K -71
2 meneos
13 clics

Sophos presenta la serie XG de Firewalls y UTMs con Security Heartbeat

Sophos es el primero en llevar la Seguridad Sincronizada a endpoints y redes en el nuevo Sophos XG Firewall con Security Heartbeat™ Sophos, líder global en seguridad para redes y endpoints, ha presentado la primera protección de seguridad sincronizada contra las sofisticadas amenazas actuales con la capacidad Sophos Security Heartbeat™ de la serie de firewalls y UTMs Sophos XG de última generación.
1 1 7 K -75
1 1 7 K -75
2 meneos
151 clics

¿Cuánto cuesta tu tarjeta de crédito robada a en el mercado negro?

Intel Security ha hecho público hoy su informe The Hidden Data Economy, que proporciona ejemplos de cómo se está comercializando con distintos tipos de datos robados y los precios de venta que se están ofreciendo para cada uno de ellos en el mercado negro
1 meneos
9 clics

Security Door Melbourne

We are amongst top brand and hundreds of Australians trust DialadoorsMelbourne’s security doors and window screens to keep their homes safe and secure. Visit our store for more information and best deals.
1 0 13 K -143
1 0 13 K -143
« anterior12

menéame