Skip to content

Año2018

Como añadir un repositorio de aplicaciones a un NAS QNAP

Como añadir un repositorio de aplicaciones a un NAS QNAP

Los NAS son dispositivos de almacenamiento en red (Wikipedia: Network Attached Storage) comúnmente utilizados en empresas como soluciones de almacenamiento compartido, aunque cada día se hacen más populares en los entornos … Continue Reading Como añadir un repositorio de aplicaciones a un NAS QNAP

Actualización de Wordpress rompe actualizaciones automáticas, actualiza manualmente

Actualización de WordPress «rompe» actualizaciones automáticas, actualiza manualmente

WordPress 4.9.3 ha introducido una vulnerabilidad por un defecto de configuración en el software de este CMS comúnmente utilizado, provocando que las actualizaciones automáticas dejen de funcionar indefinidamente, así que … Continue Reading Actualización de WordPress «rompe» actualizaciones automáticas, actualiza manualmente

Backblace presenta la estadística de fiabilidad de discos duros para 2017

Backblaze presenta la estadística de fiabilidad de discos duros para 2017

La empresa Backblaze –dedicada desde hace años el negocio de los datacenter y la información en la nube pública- acaba de lanzar su informe anual sobre estadísticas de fiabilidad de … Continue Reading Backblaze presenta la estadística de fiabilidad de discos duros para 2017

NSA y vulnerabilidades en VPN y TOR

¿Es cierto que la NSA y US Army han comprometido Tor, VPNs e I2P?

Según un memorando filtrado en forma de imagen parece ser que organismos americanos como la temida NSA (Agencia Nacional de Seguridad) y el US Army o ejército de los EEUU … Continue Reading ¿Es cierto que la NSA y US Army han comprometido Tor, VPNs e I2P?

Se está propasando Google con el seguimiento en el historial de ubicaciones

¿Se está propasando Google con el seguimiento en el historial de ubicaciones?

Google define el Historial de Ubicaciones como «una herramienta que nos ayuda a conseguir mejores resultados y recomendaciones en productos de Google». Todos los que utilizamos un teléfono con sistema … Continue Reading ¿Se está propasando Google con el seguimiento en el historial de ubicaciones?

Las mejores 10 herramientas del Black Hat Arsenal

Las mejores 10 herramientas del Black Hat Arsenal para 2018

Toolswatch ha publicado esta pasada semana los resultados de su competición sobre las mejores herramientas de ciberseguridad del arsenal Black Hat para el primer trismestre de 2018. Se trata de … Continue Reading Las mejores 10 herramientas del Black Hat Arsenal para 2018

Herramienta de comprobación para Spectre y Meltdown de Gibson Research

Herramienta de comprobación para Spectre y Meltdown de Gibson Research

Las empresas de tecnología todavía se afanan para continuar taponando los grandes agujeros que las vulnerabilidades Meltdown y Spectre suponen para casi la totalidad de los aparatos con procesadores o … Continue Reading Herramienta de comprobación para Spectre y Meltdown de Gibson Research

Vulnerabilidad en Wordpress

WordPress: miles de webs distribuyen anuncios maliciosos a causa de Eviltraffic

Los investigadores de CSE Cybsec han destapado una campaña masiva de malvertising que han bautizado como EvilTraffic, vulnerando decenas de miles de páginas web. Para ello se han aprovechado de … Continue Reading WordPress: miles de webs distribuyen anuncios maliciosos a causa de Eviltraffic

Diferentes formas de reparar archivos de Windows corruptos

Diferentes formas de reparar archivos de Windows corruptos

Las instalaciones del sistema operativo Windows van muy bien al principio, pero con el paso del tiempo ciertos archivos importantes del sistema operativo podrían dañarse, provocando inestabilidad y comportamientos extraños. … Continue Reading Diferentes formas de reparar archivos de Windows corruptos

Verifica la protección frente a Meltdown y Spectre con Powershell

La semana pasada os contaba acerca de las vulnerabilidades Meltdown y Spectre, que aquejan a la gran mayoría de procesadores Intel de los últimos años, así como a ciertos modelos … Continue Reading Verifica la protección frente a Meltdown y Spectre con Powershell