¿Mi contraseña ha sido comprometida? Cada cierto tiempo es común la ruptura de seguridad en grandes sitios de Internet, teniendo muchas veces como objetivo o como valor secundario, el secuestros de las credenciales de los usuarios. Esto se traduce en millones …
Telefonica Ransomware, la cruda realidad de Internet vs BigData, Cloud, el marketing del humo
Hoy, la noticia salto como la pólvora: Telefónica secuestrada, problemas en Iberdrola, Gas Natural Fenosa, y al final se extendió a hospitales públicos del Reino Unido. La palabra mágica: ransonware. (Telefonica Ransomware) La realidad, es que se le ha dado una difusión …
WordPress Core: vulnerabilidad Reinicio contraseña exploit 0day
A WordPress le llueven los enanos de la seguridad. Esta vez, un exploit 0day, vulnerabilidad Reinicio contraseña, titulado WordPress Exploit 4.7 Unauth Reset 0day, con asignación CVE-2017-8295 que explota una vulnerabilidad presente en todas las versiones de WordPress, al llamar a …
Bulo: Google mostrará las páginas sin HTTPS como inseguras · SEO
Google mostrara las páginas sin HTTPS como inseguras, uno de esos titulares que tanto gustan a nuestros gurús e influencers de nuestra Internet, y los medios especializados. La realidad supera con creces estos titulares tan necesarios para que la pleyade …
Caching Nameserver: Cache DNS con Bind una forma de acelerar tus operaciones
Todos las direcciones de internet pese a tener nombre legibles, conocidos como FDQN (Fully Qualified Domain Name), estos deben ser traducidos a una dirección IP. Esta conversión se realiza gracias a los DNS (Domain Name System), uno de los grandes …
Sed, un potente editor de secuencias, con soporte de expresiones regulares
Ayer necesitaba unos cambios en todos los ficheros de lista blanca para hosts con IP dinámica (conexión 3G/4G, salidas fuera de la oficina…) y la verdad si la ayuda sed, un potente mini-editor, sería un caos actualizar 100 máquinas virtuales …
OpenSSL Vulnerabilidad crítica CVE-2015-1793
La credibilidad de OpenSSL esta cayendo por los suelos, después de las últimas vulnerabilidades, como Heartbleed, Freak, LogJam, aterriza una nueva calificada como severa: “Alternative chains certificate forgery vulnerability”, con un modelo similar a LogJam, un ataque de “hombre de …
VENOM Vulnerability CVE-2015-3456
Se ha publicado el pasado 13 de Mayo de 2015 una vulnerabilidad grave en el controlador del Disco Floppy de QEMU, llamada VENOM, por la cual se puede permitir a un invitado a ejecutar código arbitrario e inutilizar el host …
LogJam Attack, el nuevo problema con SSL
LogJam Attack, (o mejor en castellano el ataque por estancamiento) está basado en una falla de seguridad en el protocolo de intercambio Diffie-Hellman, que es un algoritmo criptográfico que permite a los protocolos de Internet acordar una clave compartida y …
PhpStorm necesita instalar el entorno de ejecución Java SE 6 antiguo
Tras la lectura de varias comparativas, y cansado del funcionamiento de Eclipse (pesado y lento) opte por ver y trabajar con una prueba de PhpStorm ya que solo voy a hacer php y algo de bash aunque para este me …
- Page 1 of 2
- 1
- 2