Vulnerabilidad crítica en todas las versiones de Office
Documentos maliciosos de Microsoft Office RTF que aprovechan una vulnerabilidad no revelada anteriormente. Esta vulnerabilidad permite ejecutar una secuencia de comandos de Visual Basic cuando el...
View ArticleMagnetico, el nuevo buscador torrent que no puede ser cerrado
Una página, un portal de descargas, un buscador de torrent… todas pueden ser cerradas en cualquier momento al depender de un único dominio. Por eso, decenas de páginas desaparecen todos los días de la...
View ArticleLos cajeros empiezan a equipar Windows 10: ¿eso los hace más seguros?
Los cajeros automáticos de las diferentes entidades bancarias son, aunque con ciertas particularidades, ‘ordenadores’. Y como tal, cuentan con su propio sistema operativo que, en muchos casos, es...
View ArticlePwnbox: herramientas de hacking en Docker
Pwnbox es un proyecto de código abierto que nos permite tener acceso a un gran número de herramientas hacking muy fácilmente, todo a través de una sencilla imagen Docker que podemos montar y configurar...
View ArticleWindows Vista Out: El sistema operativo del gorro
Corría el mes de Noviembre y a Microsoft Ibérica le tocaba presentar Windows Vista en el SIMO del 2006. Había mucha ansiedad, pues tras el retraso inducido en la construcción del sistema operativo...
View ArticleMicrosoft abandona Windows Vista: es hora de actualizar
Microsoft ha tenido serios problemas durante años con Windows XP, que fue ‘abandonado’ en abril de 2014 y durante los años posteriores ha mantenido una cuota de mercado realmente amplia. De hecho, no...
View ArticleLas mejores tarifas móviles con 10GB o más para navegar en Semana Santa
Llega la Semana Santa y con ella el primer gran periodo de descanso del año. En estas fechas, son muchos los que salen de viaje, aunque el aumento del consumo de datos se produce, aunque nos quedemos...
View ArticleTiny Core 8.0: la distro minimalista se actualiza
Se ha liberado una nueva edición de Tiny Core. Una distribución minimalista y ligera, que en su edición más reducida ocupa apenas 11 MB, lo que la hace ideal para esos ordenadores del jurásico que nos...
View ArticleOWASP Top 10 2017 (RC1)
¡Bienvenidos al OWASP Top 10 2017! El OWASP Top 10 2017 se basa principalmente en los datos de 11 grandes empresas especializadas en seguridad de aplicaciones, incluyendo 8 de consultorías y 3...
View ArticleCómo explotar el bug de MS16-135 en Windows x64 con PowerShell & Metasploit...
Hace unos días la gente de Fuzzy Security publicaba una PoC en Powershell que permitía explotar la vulnerabilidad MS16-135 con la que se puede llevar a cabo una escalada de privilegios total, es...
View Article¡Hasta la Vista!
Seguro que para muchos será una gran noticia. Hoy, 11 de abril de 2017, Microsoft deja de ofrecer soporte para Windows Vista. Esto es, ya no habrá más actualizaciones de seguridad, ni parches para...
View ArticleMuertos que se quieren hacer tus amigos en Facebook, nueva estafa
Las aplicaciones o plataformas más populares, como Facebook, suelen convertirse en el objetivo de los hackers o piratas informáticos para distribuir estafas o malware con las que engañar al mayor...
View ArticleLo último de KaOS nos trae un sabor Wayland
Han transcurrido ya cuatro años desde que de la mano de Anke “Demm” Boersma nació KaOS, una distro rolling release de gustos selectos y escritorio KDE Plasma diferente al resto. Y lo hizo con ese aire...
View ArticleEl Modo de juego de Windows 10 mejorará en las próximas versiones
Una de las novedades que más destacaron desde Microsoft en Windows 10 Creators Update fue la inclusión de un Modo de juego, que se decía asignaba más recursos del ordenador para que el juego rinda...
View ArticleAlemania quiere que los operadores garanticen la velocidad que los usuarios...
Cuando contratamos una línea de ADSL, en los anuncios vemos que se nos garantiza un “hasta” 20 o 30 MB, siendo normalmente la velocidad menor, o mucho menor en el caso de algunos pueblos, a lo que se...
View ArticleDetenido el creador de la botnet Kelihos/Storm/Waledac
El viernes pasado, Pyotr Levashov, un conocido criminal tecnológico de origen ruso era detenido en su hotel de Barcelona donde había llegado recientemente con su esposa. La detención era llevada a...
View ArticleMicrosoft soluciona 44 vulnerabilidades incluido grave 0-day en Word
Y Microsoft cumplió su "amenaza". Este mes nos ha dejado sin los ya clásicos boletines a los que nos tenía acostumbrados todos los meses desde 1998. Ahora lo ha reemplazado por la Security Update...
View ArticleUbuntu: Mark vuelve como CEO, disponible Zesty Zapus y nuevo portátil
Si os pensabais que os ibais a librar de las noticias sobre la distro de Canonical tan fácilmente, estabais equivocados. Y para no convertir esto en algo demasiado monotemático –La Mirada de Ubuntu o...
View ArticleCómo visualizar los segundos en el reloj de Windows 10
Si echamos un vistazo a la esquina inferior derecha de la pantalla de nuestro ordenador, veremos que es exactamente donde el sistema operativo de Microsoft muestra el reloj. Por defecto se muestra la...
View ArticleAsk publicó sus logs por error
Desde luego que los propietarios del servicio Ask no pasan por el mejor momento. A los pobres resultados que ofrece el servicio hay que sumar que la seguridad no ha sido y no es la mejor....
View Article