Etiqueta: Redes y Seguridad

Latest stories

  • Azure Cloud Switch: Microsoft trabaja en su propia distro Linux interna

    Cuando el software es abierto, significa que cualquiera puede trabajar sobre él y contribuir a su código base. Ahora, si decimos cualquiera… realmente quiere decir «cualquiera», y esto incluye tanto a individuos como a corporaciones. La última novedad es que Microsoft anunció un nuevo sistema operativo llamado Azure Cloud Switch, el cual está basado en […] Más

    0 puntos
    Upvote Downvote

    Total votes: 0

    Upvotes: 0

    Upvotes percentage: 0.000000%

    Downvotes: 0

    Downvotes percentage: 0.000000%

  • SOHOpelessly BROKEN: Hackers versus routers comerciales

    La seguridad informática no es un problema exclusivo de corporaciones y agencias gubernamentales. Muchos productos destinados al consumo general han demostrado ser increíblemente inseguros, y los routers comerciales no son la excepción. Poco antes de la próxima DEFCON 22, se llevará a cabo la competencia SOHOpelessly BROKEN, en la cual los participantes deberán pulverizar la […] Más

    0 puntos
    Upvote Downvote

    Total votes: 0

    Upvotes: 0

    Upvotes percentage: 0.000000%

    Downvotes: 0

    Downvotes percentage: 0.000000%

  • uProxy: Crea conexiones seguras con tu navegador

    Son cada vez menos las opciones disponibles para navegar en forma anónima, pero si al menos quieres mantener una conexión segura, y pagar por un servicio VPN no es una opción, entonces la extensión uProxy tal vez sea lo que necesitas. Más

    0 puntos
    Upvote Downvote

    Total votes: 0

    Upvotes: 0

    Upvotes percentage: 0.000000%

    Downvotes: 0

    Downvotes percentage: 0.000000%

  • Proyecto Meshnet: Reemplazando a Internet

    Conexiones seguras, dedicadas, y a prueba de fallos. Internet como la conocemos hoy no puede ofrecer ninguna de estas tres cosas, por lo tanto, existen iniciativas que están planteando una solución radical: Reemplazarla. El Proyecto Meshnet es una de ellas. Más

    0 puntos
    Upvote Downvote

    Total votes: 0

    Upvotes: 0

    Upvotes percentage: 0.000000%

    Downvotes: 0

    Downvotes percentage: 0.000000%

  • Internet Cuántica: ¿Dos años y medio funcionando?

    La idea de una Internet Cuántica, o sea, una red que hace uso de las leyes de la mecánica cuántica para transmitir datos de forma segura, es algo en lo que han estado trabajando varios sectores enfocados en la seguridad. Sin embargo, ya hay una de estas redes en el Laboratorio Nacional de Los Alamos, […] Más

    0 puntos
    Upvote Downvote

    Total votes: 0

    Upvotes: 0

    Upvotes percentage: 0.000000%

    Downvotes: 0

    Downvotes percentage: 0.000000%

  • Apple también fue víctima de un ciberataque

    El lunes hablamos sobre el ataque que sufrieron ingenieros de Facebook en sus sistemas, y que se llevó a cabo explotando una vulnerabilidad 0-day presente en Java. El margen de tiempo en el que se realizó este ataque fue muy similar al del ataque destinado a Twitter, aunque no se ha establecido un vínculo directo […] Más

    0 puntos
    Upvote Downvote

    Total votes: 0

    Upvotes: 0

    Upvotes percentage: 0.000000%

    Downvotes: 0

    Downvotes percentage: 0.000000%

  • El día que hackearon Facebook

    La red social más popular del mundo ha sido víctima de un nuevo ciberataque, y una vez más, aunque ya se diga sintiendo más pena que enfado, el responsable principal fue Java. Esta nueva brecha en la seguridad no ha comprometido los datos de los usuarios registrados en Facebook, pero no se puede decir lo […] Más

    0 puntos
    Upvote Downvote

    Total votes: 0

    Upvotes: 0

    Upvotes percentage: 0.000000%

    Downvotes: 0

    Downvotes percentage: 0.000000%

  • 25 tarjetas gráficas para crackear contraseñas

    Aunque todos estamos de acuerdo en que no existe una contraseña perfecta, eso no nos debe impedir buscar la combinación más segura posible, que también incluye ahogar en frustración a quien intente quebrarla. Sin embargo, con la aparición del GPGPU y el monstruoso poder de procesamiento de algunas tarjetas gráficas, los ataques de fuerza bruta […] Más

    0 puntos
    Upvote Downvote

    Total votes: 0

    Upvotes: 0

    Upvotes percentage: 0.000000%

    Downvotes: 0

    Downvotes percentage: 0.000000%

  • Eurograbber: La botnet que robó millones de euros

    2012 ha sido el año de los dispositivos móviles (aunque técnicamente no terminó). Su uso se ha incrementado drásticamente, y para muchas personas tienen el potencial de reemplazar a un ordenador. La seguridad en esta clase de dispositivos demanda otra clase de recaudos tanto de los usuarios como de quienes desarrollan los dispositivos y ofrecen […] Más

    0 puntos
    Upvote Downvote

    Total votes: 0

    Upvotes: 0

    Upvotes percentage: 0.000000%

    Downvotes: 0

    Downvotes percentage: 0.000000%

  • Detección de “intrusos WiFi” con SoftPerfect WiFi Guard

    Evidentemente se ha convertido en un tema bastante popular. Ciertos detalles de configuración en un router hacen que algunos usuarios decidan tomar un atajo (que no deberían) y configurar su red inalámbrica sin tener en cuenta los protocolos de seguridad necesarios para proteger su conexión WiFi. Recientemente hemos visto una opción que permite detectar intrusos […] Más

    10 puntos
    Upvote Downvote

    Total votes: 10

    Upvotes: 10

    Upvotes percentage: 100.000000%

    Downvotes: 0

    Downvotes percentage: 0.000000%