Historias
Slashboxes
Comentarios
 

Etiquetas en Barrapunto

seguridad
El código de activación de Vista, obtenido por fuerza bruta
¿Falsear la historia puede ser ético y educativo?
Campaña #DejenDeSeguirme contra el espionaje masivo
Conferencias de Seguridad FIST 2007 en Madrid
Folleto 'Anonimízate' de la exposición 'Big Bang Data'
MSIE y Firefox comparten una vulnerabilidad
Se reduce la complejidad para provocar colisiones en SHA1
Vulnerabilidades en YouTube y divulgación responsable
Publicada vulnerabilidad secreta de DNS
Hacking sin calaveras en Kriptópolis (presentación de DVL)
La psicología de la seguridad
Generación automática de "exploits" aprovechando los parches
"Pirata" radiofónico casi provoca una guerra
"child grooming"
¿Administración Electrónica?
¿Borrado profundo de datos sin formatear?
¿Cómo auditáis la actividad en Linux?
¿Cómo es de seria la vulnerabilidad de TLS?
¿Cómo iniciarse en el sector de la auditoría informática?
¿Ciberguerra fría? Y ¿Echelon qué piensa de esto?!
¿Con qué hago mis copias de seguridad, con TimeVault o FlyBack?
¿Dónde y cómo guardan su lista de contraseñas?
¿Despierta el interés de los 'hackers' por Firefox y Safari?
¿El gobierno de EEUU usa una puerta trasera en Gmail?
¿Error de diseño de Cisco o puerta trasera?
¿Los 'cibercriminales' campan a sus anchas en Internet?
¿Malware vía software libre y enlaces patrocinados?
¿Pueden atacar tu coche?
¿Qué 'podcast' sobre seguridad informática recomiendan?
¿Qué hacer ante una auditoría de inseguridad?
¿Qué hacer cuando te compromenten un servidor?
¿Qué harías ante una oferta laboral de la N.S.A.?
¿Qué programa para realizar backups recomiendan?
¿Qué software es mas vulnerable?
¿Qué usáis para probar y/o valorar un firewall?
¿Una puerta trasera de la NSA en el SP1 de Windows Vista?
'Exploit' local en las versiones más recientes del kernel Linux 2.6
'Malware' con derechos de autor
'Malware' para Firefox se hace pasar por Greasemonkey
10 años de OpenSSH
150 muertes por taser en USA desde el 2001
16 Abril: empieza en Amsterdam la Black Hat
20 000 registros de afiliados a CC.OO., disponibles en el eMule
600.000 portátiles desaparecen cada año en aeropuertos
A veces escucho ordenadores
Acaba el soporte de seguridad de Debian 5.0
Acceso a memoria residual en equipos apagados
Actualización de 'firmware' deja desprotegidos a usuarios
Actualización de Microsoft XP provoca BSOD en determinados equipos
Actualización de la normativa sobre seguridad física
Adiós RC4, adiós
Administrador descontento 'secuestra' sistema informático público de San Francisco
Agujero de seguridad no parcheado en Adobe Reader y Acrobat
Alemania y Francia recomiendan no usar Internet Explorer
Alerta de seguridad en WhatsApp
Alertan sobre una web que simula devoluciones de dinero de Hacienda
Algo ha pasado con Truecrypt
Análisis de la estructura interna del DNI-e
Análisis de un servidor Linux convertido en zombie
Análisis de una red 'botnet'
Análisis forense de teléfonos basados en sistemas Android
Android, líder indiscutible del malware
Anonymous y LulzSec publican archivos sobre entrenamiento anticiberterrorista
Aparece la primera botnet formada con Androids
Apple corrige por fin la vulnerabilidad de Java
Arrestado por ganar explotando un fallo en máquinas tragaperras
Arrestan al supuesto creador de la 'botnet' Mariposa
Aspectos de seguridad y privacidad en la Web 2.0
Atacan la web del Ministerio de Vivienda
Ataque a la plataforma de blogs Wordpress
Aumentan las descargas de Firefox y Opera tras fallo de seguridad en Internet Explorer
Auroracoin, otra moneda virtual más
Autenticación segura en Ajax + persistencia de datos
Autentificación con Debian, Apache 2 y PAM
Ayuda a incluir el certificado de la FNMT en Firefox
Bastille-Linux: blindar Linux en solo unos pasos
Bitcoins: las monedas virtuales también se roban
Blackhat Europe 2012
Bletchley Park, en riesgo de desaparición
Bodyprint: mi oreja es mi pasaporte
Bouncer: ¿Sirve para algo?
Bug en routers con kernel Linux y módulo NetUSB
Cómo echar por tierra el sistema de seguridad de un banco
Cómo hackear una cafetera
Cómo parchear BIND9 contra el 'DNS Cache Poisoning'
Cambio en certificados raíz de cacert
Camino a seguir para entrar en la seguridad informática.
Candados con puerta trasera
Capturan una llamada GSM con 4 teléfonos de 15$ y un portátil
Certificaciones de seguridad Microsoft : ¿valen la pena?
Certificaciones en auditoría de seguridad
Certificado FNMT en Mozilla por defecto despues de 9 años.
Certificados fraudulentos en Windows, Chrome y Firefox
China espía las conversaciones de Skype
Ciberseguridad: "Estamos en una nueva guerra fría"
Cientos de miles de servidores web Microsoft, crackeados
Cifrado 'end-to-end' para webmails
Cifrado cuántico, seguridad a prueba de bomba
Clamav "desactiva" todas las versiones anteriores a la 0.95
Clickjacking: la amenaza misteriosa
Clonar una huella dactilar a partir de fotografías
Colisiones en MD5: ¿Quién ganará las elecciones en USA?
Comienza el congreso de seguridad informática RootCond
Como hacer 'SSL Spoofing' gracias a un caracter nulo
Como usar el DNI-e en Thunderbird y Gmail
Comparativa de Seguridad entre los CMS más usados
Comprometida la seguridad de los teléfonos inalámbricos DECT
Comprometidas las cuentas (bancarias y de correo) de la familia de Ronaldinho
Comprometidos los servidores RedHat y Fedora
Comprueba la fortaleza de tu contraseña
Con un sms y tu propia red GSM se puede robar un coche y mucho más
Conferencia FIST - Barcelona, edición Fiberparty
Conferencia FIST 2007 - Barcelona
Conferencia FIST MADRID Mayo 2008
Conferencia FIST Madrid - Mayo 2007
Conferencia FIST Madrid - marzo 2008
Conferencia FIST, en Madrid el día 27
Conferencia de Seguridad FIST Madrid (enero 2008)
Conferencias FIST Barcelona 2007
Conferencias FIST de septiembre en Barcelona
Confirmadas puertas traseras en Windows
Congreso abierto y gratuito sobre firma electrónica en Madrid
Consiguiendo acceso de administrador en Windows Vista
Contraseñas de un solo uso en Linux y Apache
Correos del gobierno sirio filtrados
Crackeado el sistema Google reCAPTCHA
Crear snapshot-backups con BackerUpper en Ubuntu 7.10
Crear un teclado virtual con jQuery
Crypt4you: nuevo formato de cursos gratuitos online de criptografía y seguridad
Cuando el antivirus elimina un componente esencial del sistema
Cumplir la LOPD
Curso de Seguridad Telemática
Cursos de verano sobre seguridad en la Universidad de Barcelona
Cómo mejorar las "contraseñas geométricas" de Android
DNIe en Fedora 12
DNIe: disponibles fuentes pkcs11
Dan Kaminsky habla en la Black Hat 2008 sobre el ataque al DNS
Debian prueba el soporte extendido (LTS) en su versión Squeeze
Debilidad criptográfica en los paquetes openssl de Debian
DeepToad, herramienta para fuzzy hashing
Defcon CaptureTheFlag visto desde dentro
Dell asegura que Ubuntu Linux es más seguro que Windows
Dell suministró placas base con software malicioso
Desarrollan en México un chip anti-secuestro
Descubierta grave vulnerabilidad en SSL/TLS
Descubierta puerta trasera en algunos móviles Samsung Galaxy
Descubierta vulnerabilidad en OpenSSH
Descubiertas graves vulnerabilidades en el JRE
Descubiertas vulnerabilidades críticas en Photoshop
Descubierto Darlloz, 'gusano' que infecta Linux
Descubierto un troyano para Linux en un salvapantallas de Gnome Look
Desmantelada una red de 13 millones de ordenadores zombies
Despedida de Bernardo Quintero de 'una-al-día'
Destruyen todos los ordenadores de una agencia oficial de EEUU para eliminar un virus
Detectada oleada de correos con phishing bancario
Detectado agujero de seguridad crítico en Firefox 3.6.7
Detectado kit para suplantar la pagina de inicio de Tuenti
Detectando incidentes a través de las estadísticas de red
Detenido un cracker que espiaba a sus vecinos por WiFi
Disponible CryptoApplet 2.1.0
Distribuciones y velocidad de respuesta en las actualizaciones de seguridad
Documentos clasificados en terminales Android
Dos enfoques al cifrado de memoria en x86
Dos entrevistas al ganador del reto de criptoanálisis de Colossus
Dropbox soluciona un error de seguridad en su servicio de enlaces compartidos
El 75% de los sitios web 'seguros' son inseguros
El 80% del malware en circulación son troyanos
El CNI se ofrece para asegurar los datos de los ayuntamientos
El DDoS sufrido por Twitter y Facebook iba dirigido contra un bloguero
El DNIe 3.0 está siendo integrado en Linux (OpenSC)
El Departamento de Defensa de EE.UU., en jaque de nuevo
El Gobierno prepara una norma de protección contra ciberataques
El Parlamento Europeo convoca auditoría de seguridad para programas 'opensource'
El País vincula a Firefox, XP y Vista con ataque masivo
El Safari de Apple para Windows, roto el primer día
El cifrado WPA/TKIP crackeado en 60 segundos
El desafío para recuperar un disco sobreescrito con ceros sigue sin ser aceptado
El ejército cesa a dos guardias civiles por no entregar su contraseña
El fundador de McAffee buscado por asesinato
El generador de claves de Vista era un hoax
El gobierno británico concede 10 000 pasaportes RFID a solicitantes fraudulentos
El gobierno británico no adquiere lectores para su DNI electrónico
El gusano Morris cumple 20 años
El hacker de los certificados explica su hazaña
El kernel de Linux es más seguro que la mayor parte del software propietario
El libro de NMap
El nuevo estudio del CIS sobre intención de voto, "robado" antes de tiempo
El parche al crack de AACS no dura ni una semana
El protocolo GSM se tambalea
El sensor de huellas del nuevo iPhone 5S, 'hackeado'
El sitio de música Spotify, crackeado
El software AnyDVD HD ya permite hacer copias de Blu-Ray con protección BD+
El teclado de los Mac, vulnerable
El triste estado de los drivers del DNI-electrónico
El valor de las Bitcoins cae bruscamente por posible ataque DDOS
Eliminad el repositorio debian-multimedia.org
Eliminadas 100,000 webs por un ataque informático
Eliminadas 21 aplicaciones del Android Market que distribuían software malicioso
En Corea del Sur comienzan a utilizar llaves USB para realizar compras
En el periódico El Mundo recuerdan a Glaucoma, el primer grupo de hackers españoles
Encontrada vulnerabilidad en GnuTLS
Encontrada vulnerabilidad en el cifrado SSL/TLS1.0
Entrevista a Kevin Mitnick
Entrevista a Susana de la Fuente (Oficina de Seguridad del Internauta)
Enviar un ping a todas las direcciones IP de Internet en 10 horas
Equation Group:Infectar el firmware de un disco duro
Error en el kernel de Windows como puerta a nuevos ataques
Escalada de privilegios local en todos los kernels linux
Escaneo de vulnerabilidades en Wordpress
Escuchas telefónicas 'made in USA'
España frente a los ciberataques
España lanzará tres satélites de observación al espacio
Espionaje a usuarios por fabricantes de automóviles
Estrategias para esquivar los CAPTCHA
Estudio de la seguridad de clientes de Twitter
Estudio sobre la calidad del cifrado SSL en los bancos españoles
Estudio sobre la seguridad de la información y eConfianza
Evaluar un sistema de votación electrónica vía web
Evento ADWYS CON '11
Experto 'hackea' el chip más seguro de la industria informática
Extension de seguridad para Struts
F-Secure ve riesgos en el uso de software libre en los móviles
FICS hackeado (otra vez)
Facebook cifrará sus notificaciones mediante PGP
Facebook deshabilita temporalmente el chat por un problema de seguridad
Facebook no recompensa al hacker que les encontró una vulnerabilidad
Fallo de Firefox permite ejecución remota en Windows
Fallo de seguridad crítico en Xorg
Fallo de seguridad en Gentoo debido a los drivers de Nvidia
Fallo en Google Chrome permite que una web te 'oiga'
Fallo en la PlayStation 3
Filtración descubre a fabricantes de móviles incluyendo puertas traseras para gobiernos
Filtrando informacion con el analizador de protocolos Wireshark
Firesheep captura las sesiones de navegación de los sitios más visitados
Flu project, desarrollo formativo de malware
Fork Bombs
Formación en Seguridad Informática
Formacion gratuita sobre el Cliente @firma en Granada
GSICKMINDS: Conferencias y talleres de seguridad y JavaScript en A Coruña
Gadgets que utilizaba la CIA durante la Guerra Fría
Generador "real" de números aleatorios online
Gestor de contraseñas para un grupo de usuarios
Gobiernos de 36 países espían a sus ciudadanos
Google Native Client SDK: código nativo en una página web
Google como crackeador de contraseñas
Google comparte sus "secretos" sobre seguridad en la Conferencia RSA 2008
Grave fallo de seguridad en Bind9
Grave vulnerabilidad en la Java Runtime Environment de Sun
Grave vulnerabilidad en todas las versiones de Windows
Grupo español participará en el CaptureTheFlag de la Defcon
Guía sobre cómo analizar el tráfico de red con Wireshark
Guia de implantación de OpenID
Guía para implantar correctamente http seguro en tu sitio web
Hacienda advierte de un fraude en Internet sobre un reembolso de impuestos inexistente
Hackeando un televisor LG
Hackfest de seguridad y firma digital (Castellón, noviembre 2012)
Hardware convertido en malware
Heartbleed, un enorme fallo de seguridad
Herramienta DDoS "anti-Sinde" resulta ser un honeypot
I Torneo de seguridad BlindSec (con premios)
ICANN podría trasladarse a Suiza
II Conferencias de Seguridad Navaja Negra
III Charlas seguridad Navaja Negra
III Congreso de Seguridad 'Navaja Negra' (Albacete)
III Jornadas de Seguridad Informática ConectaCon 2014 en Jaén
INTECO abre un blog sobre seguridad
ISO 27001 e ISO 27004
ISO/IEC 27002:2005, nuevo nombre para ISO/IEC 17799:2005
Ias Jornadas sobre Seguridad Informática BS3C 2009
Identifican una red de espionaje industrial que roba archivos del programa AutoCAD
Importante actualización de seguridad en Wordpress
Importante fallo de seguridad en todas las versiones de Internet Explorer
Informe de Seguridad Anual Cisco 2007
Informe sobre detección de Advanced Persistent Threats
Inseguridad en los hogares
Instalación de un sandbox para Drupal con Eclipse y CVS
Instawallet comprometido
Intel ofrece 6 mil millones de euros por McAfee
Internet podría no ser tan peligroso para niños y niñas, después de todo
Intrusión en Adobe
Intrusión en Ubuntu Forums
Intrusión en la Escuela de Informática de Granada
Jornada de Autodefensa Digital (Madrid, 14 diciembre)
Jornadas GSIC 2012 de Seguridad de la Información
Jornadas Informáticas y sobre software libre en Ermua
Jornadas X1RedMasSegura el 16 y 17 de mayo
Jornadas de Seguridad 2011 en A Coruña
Jornadas de Seguridad en la Facultad de Informática de La Coruña
Kaspersky Lab descubre el primer virus para iPod
Ken Thompson y la confianza
Kernel.org comprometido
Kevin Mitnick en un encuentro on-line en elmundo.es
Keyloggers, qué son y cómo detectarlos
La "cúpula" de Anonymous, absuelta
La BBC infecta 22,000 ordenadores para mostrar los riesgos de las botnets
La Bolsa de Londres deja Microsoft y se pasa a Linux/Unix
La Casa Blanca perdió más de un millón de emails entre el 2003 y el 2005
La Guardia Civil incurre en una infracción muy grave de la LOPD
La NSA dispone de 'puertas traseras' en numerosos dispositivos
La NSA escanea todo Internet para crear una superbotnet
La NSA habría pagado 10 millones de dólares a RSA
La OTAN dice que es urgente abordar los ciberataques
La Universidad de Barcelona realiza Cursos de Seguridad Informática para Linux
La computación cuántica hace inútil el cifrado de clave pública
La cruda realidad del Market de Android
La mayoría de los antivirus de Android no sirven de mucho
La nueva vulnerabilidad de Windows viene animada
La página de la Presidencia Europea atacada con XSS
La policía alemana quiere pasarse al Software Libre
La policía española detiene a ciudadano holandés por reciente ciberataque
La policía intenta descifrar los archivos del etarra 'Txeroki'
La policía podrá usar troyanos para investigar ordenadores
La red Tor comprometida tras detención de proveedor
La seguridad de Windows Vista, inútil
La seguridad de los eDNI
La seguridad de los marcapasos
La seguridad ferroviaria, en entredicho
Las FIST de Barcelona, en Fiberparty
Las GPUs revientan la seguridad WPA/WPA2
Las amenazas que nos aguardan, según Kaspersky
Las claves por defecto de los routers de Movistar y Jazztel, al descubierto
Las comunicaciones por satélite son vulnerables a los hackers
Las operadoras de telecomunicaciones deberán notificar las violaciones de seguridad
Lenovo ha vendido ordenadores con adware preinstalado.
Let's Encrypt, vigencia de los certificados y Wildcard
Let's Encrypt: HTTPS más sencillo
LibreSSL: los primeros 30 días y hacia dónde vamos
Libro sobre seguridad informática: Una al Día
Libros y webs recomendadas sobre seguridad
LinkedIn sufre un robo masivo de contraseñas
Linux como SO de escritorio en las empresas
Lo que dejamos que sepan de nosotros
Los 25 errores de programación más peligrosos
Los 7 mejores hackers (o crackers) de todos los tiempos
Los cibercrímenes más infames de la década
Los gobiernos se preparan para una ciberguerra fría
Los ordenadores en todo el mundo pueden perder el acceso a Internet
Los proyectos 'open source' más seguros
Los riesgos de usar RFID para etiquetar personas
Lucha contra el spam
Máquina de votaciones que genera votos por electricidad estática
Mac OS X Root Escalation Through AppleScript - Slashdot
Mac OS X no corrige una grave vulnerabilidad en Java Runtime Environment
Malware y Registro de Windows
Martin Hellman, en el DISI 2007 (Madrid)
Metro de Madrid, Renfe y las subcontratas informáticas
Microsoft admite que sus parches han sido usados para crear código malicioso
Microsoft desactiva HTTPS en Hotmail en varios países
Microsoft ficha a Crispin Cowan, responsable de AppArmor
Microsoft libera dos millones de ordenadores de la 'botnet Citadel'
Microsoft pide a los ISPs que desconecte a los infectados con malwares
Microsoft planea dejar de usar memcpy en su ciclo de desarrollo
Microsoft retira el anuncio 'engañoso y desleal' de Internet Explorer 8
Microsoft y el espionaje estadounidense
Microsoft: después de actualizar ya te espabilarás
Mosh: SSH mejorado
Mozilla expuso una base de datos con contraseñas cifradas
Mozilla no se fiará de CACert en un futuro próximo
Muere al caer al agua por seguir las instrucciones de un GPS con mapas anticuados
Mujeres de la India: una amenaza para los EE.UU.
Mundo Hacker TV en Telecinco
NSA@home, un rompeclaves casero a base de FPGAs
NaCl: Una librería de criptografía de dominio público
Nace el Consejo Nacional sobre 'ciber-seguridad' para frenar las 'mafias' de Internet
Nftables, el nuevo firewall de Linux
Nmap 5.00 publicado
Nmap a fondo: Escaneo de redes y hosts
No dejes que la realidad te estropee una buena noticia
No navegamos seguros
Novell despide a los desarrolladores de AppArmor
Nueva pérdida de documentos confidenciales
Nueva versión de Firefox para corregir problemas de seguridad
Nueva versión de Firefox: 2.0.0.13
Nueva versión de Pandora FMS
Nueva vulnerabilidad crítica en Firefox
Nuevas herramientas para explotar el bug de Debian/OpenSSL
Nuevas vulnerabilidades en los servicios de Google
Nuevo agujero de seguridad en el Adobe Reader
Nuevo aplicación sobre redes P2P asegura un mayor anonimato
Nuevo ataque por SSHD: libkeyutils 'troyanizada'
Nuevo driver de Java para aplicaciones de DNIe
Nuevo exploit para procesadores Intel
Nuevo fallo de seguridad en el Ministerio de Justicia
Nuevo servicio low-tech para generar claves seguras
Obama aprueba una Orden Ejecutiva para combatir ciberataques
Oferta de trabajo - Seguridad informática
OpenBSD vs SELinux
OpenSSH 6.2 permite 'logueos' con múltiples factores de autenticación
Operación "Linux". Aclaración del Ministerio de Interior sobre la denominación
Operación "Linux". Detenido "el informatico" de la banda terrorista ETA
Ophcrack: crackeo rápido de passwords con 'rainbow tables'
Oracle TNS poison: 4 años para arreglar una vulnerabilidad
Otro timo de 'quién ha visto tu perfil' en Facebook
P2P anónimo a través de una red privada virtual
PGP e IBM, al rescate de Bletchley Park
Panda Software cambia de nombre
Pandora FMS 3.0: Monitorización de sistemas
Parcheadas tres vulnerabilidades críticas de Flash 9
Pasarelas de pago seguras, inversas web-usuario y éticas
Paypal bloqueará a los navegadores inseguros, entre ellos Safari
Peculiar estudio de seguridad noruego sobre 'phishing'
Pepephone prueba un metodo alternativo de firma digital en sus contratos
Periodistas demuestran el peligro de las armas descargadas de internet
Permisos para páginas con certificado digital
Phishing e infección de ordenadores mediante falsos clientes de Twitter
Piratas brasileños crackean satélites militares estadounidenses
Pirate Bay aununcia un servicio de anonimización absoluta de Internet
Politica retencion de datos, ¿obligatoria o no?
Por qué Microsoft, Google, Apple y otros instalan a escondidas plug-ins en Firefox?
Por qué Windows Vista pregunta tanto
Posible robo de datos personales en PlayStation Network
Posible vulnerabilidad del nuevo Boeing 787 a un ataque en su red interna
Posibles fallos en procesadores Intel podrían hacerlos vulnerables a virus
Posibles puertas traseras en código IPsec de OpenBSD
Primer encuentro Internacional de bloggers en materia de Seguridad
Primer virus multiplataforma para OpenOffice
Primera vulnerabilidad seria en el iPhone
Problemas con certificados SSL y Firefox 3
Problemas de seguridad en el SDK de Android
Profesora de Secundaria de la Comunidad de La Rioja expulsada por bloqueo del DNIe
Programa Santiago
Protección del tráfico DNS con DNSCrypt
Protección y localización remota de equipos
Publicada la segunda versión de amISpammer?
Publicada una nueva versión de la herramienta de auditoría de seguridad Anubis
Publicado OpenSSL 1.0.0
Publicado el OWASP Top 10 (versión 2007)
Publicado el algoritmo para descifrar el protocolo GSM
Publicado el informe 'Software Exploitation' de INTECO-CERT
Publicado nuevo libro sobre análisis forense digital bajo licencia CC
Publican la contraseña de centenares de usuarios de Windows Live
Qubes: metasistema operativo pensando en la seguridad
Quinto cable submarino cortado en Oriente Medio
RAID 1 en un sistema Debian ya instalado
RFID llega a los aeropuertos
RSA admite que los Tokens SecurID han sido comprometidos
Recupera tu portátil perdido o robado con Prey
Reino Unido: es un delito no entregar las llaves de cifrado
Revelada una red de espionaje cibernetico que afecta a 103 paises
Revisión de Drupal con actualización de seguridad
Roban 12 millones de dólares a un banco de Ecuador rompiendo de nuevo la seguridad de SWIFT
Roban el servidor web de Peter Gabriel del 'data center'
Robo de contraseñas también en eHarmony y Last.fm
Robo de datos en la plataforma de formación de INTECO
Romper contraseñas basándose en tarjetas gráficas
Ross Anderson en la Facultad de Informática de la UDC
Rotos los sistemas de 'captchas' de Google y de Microsoft Windows Live Mail
Rusia, acusada de una ciberguerra contra Estonia
Safari 3 Beta, actualizado con los parches de seguridad
Secuestran redes P2P para lanzar ataques DDoS
Seguridad e interoperabilidad en la Admón. Electrónica
Seguridad informática como carrera laboral
Seguridad informática para proyecto de filtraciones
Seguridad nacional y software privativo
Seguridad por Niveles, libro bajo Creative Commons
Seguridad semántica (y Apple)
Seguridad y cervezas en Sevilla
Servicio de gestión de contraseñas compartidas
Servicios protegidos por algo más que una contraseña
Servidores de Sourceforge comprometidos por atacantes
Sistema de ficheros cifrado bajo Dropbox
Skipfish, un escaner de vulnerabilidades web de Google
Sobre certificaciones de seguridad, una vez más
Sobre conexiones VNC seguras
Sobre la seguridad del coche eléctrico Tesla Modelo S
Software de escritorio en cajeros automáticos: una combinación peligrosa
Software para backup de portátiles
Sony explica la intrusión en PSN
Sony vuelve a distribuir rootkits con sus productos
Stuxnet, Duqu, Flame y ahora Gauss
Stuxnet: ¿Diseñado para atacar centrales nucleares iraníes?
Symantec compra PGP y GuardianEdge
Symbian bajo la amenaza de un troyano
Syslog 2 Twitter
TRON es un peligro para la seguridad nacional de EEUU
Taller seguridad informática
Ted Ts'o gana el premio anual de la FSF
Trasteando con una alarma de Securitas
Troyanos chinos en ordenadores del gobierno alemán
TrueCrypt 6.0a: para mantenerse a salvo de miradas indiscretas
Turla, un potente troyano para Linux
Twitter bajo ataque de denegacion de servicio
Twitter implementa la doble autenticación
UEFI Secure Boot ya instalado en ordenadores a la venta
Ubuntu 7.10 sale imbatido en el PWN2OWN 2008
Un MacBook Air con OS X es el primero en caer en un concurso de hacking
Un adolescente crackea un filtro antiporno de 84 millones de dólares en 30 minutos
Un complemento para Firefox infectado pasa meses inadvertido
Un demonio buscará software malicioso en el Market de Android
Un eMule mal configurado provoca filtracin de datos sensibles del Ejército de Tierra
Un estudiante se enfrenta a 38 años de cárcel por falsificar sus notas en Internet
Un exploit en Wordpress permite resetear la contraseña de administrador
Un fallo de diseño en los routers caseros facilita los ataques remotos
Un fallo en Lexnet permitió acceder a todos los casos abiertos
Un fallo en un antivirus tumba miles de ordenadores en todo el mundo
Un gusano infecta 1.1 millones de PCs con Windows en 24 horas
Un gusano recodifica archivos MP3 para infectar PCs
Un menor detenido tras un ataque DDoS a elhacker.net
Un nuevo bug en Windows permite la divulgación de información en Internet
Un ordenador de Spanair que anotaba los fallos en los aviones tenía troyanos
Un servicio público para los problemas de seguridad
Un tercio de los PC domésticos en España podrían estar infectados por malware
Un troyano en un cargador de baterías USB
Un virus infecta a Drones de EE.UU.
Un virus informático bloquea el hospital de Burgos
Una al Día cumple 10 años
Una de https para la web del SEPE
Una encuesta muestra que el 45% revela su contraseña a cambio de una chocolatina
Una optimización de compilador permite ejecutar código arbitrario en Linux
Usuarios con permisos restringidos y vulnerabilidades
VENOM: escapar de una VM QEMU a través de la disquetera
Validación mediante velocidad de tecleado
Varios millones de dispositivos comparten las mismas claves
Venden Windows Vista 'preinfectados'
Virus informático en la Estacion Espacial Internacional
Virus preinstalados
Vodafone distribuye malware con en HTC Magic
Vuelve el SMURF (antiguo y mitico DoS)
Vulnerabilidad crítica de día cero en Mozilla Firefox 3.x
Vulnerabilidad en 'sudo' 1.8.0 a 1.8.3p2
Vulnerabilidad en PHP si esta en modo CGI
Vulnerabilidad en SSL 3.0
Vulnerabilidad en Truecrypt
Vulnerabilidad en Wi-Fi Protected Setup
Vulnerabilidad en la infraestructura de clave pública
Vulnerabilidad explotable remotamente en bash
Vulnerabilidad grave en OpenSSL
Vulnerabilidad grave en el kernel de Linux para x86-64
Vulnerabilidades graves en OpenOffice.org
WPA (TKIP) parcialmente roto
Windows dice adios a la funcion de autoejecución
Windows, el sistema más seguro, según Symantec
Ya disponible la primera versión portable de LibreSSL
Yahoo implementa OpenID
YouTube Korea desactiva subidas y comentarios por la Cyber Defamation Law
ZeroWine e Inguma: análisis de malware e intrusiones
eBay dice que Linux es su nueva amenaza
gnoMint, gestor gráfico de autoridades de certificación
iPhone Hackeado en 20 segundos
musicalibre.es se certifica con AENOR
slowloris: Ataque de denegación de servicio para Apache 1.x
¿Admite Torvalds que se le pidió insertar 'puertas traseras' en el Kernel?
¿Estás prevenido por si un día te roban el portátil?
¿Guarda 'el diario' sus contraseñas en 'claro'?
¿Sabes por dónde pasan tus datos en Internet?
Dilatación de la pupila y memoria
Microsoft obtiene 23 dominios de No-IP
Propuesta de penalización para intrusiones
The New Yorker publica una herramienta para delatar anónimamente
Uzar palavraz korreztas devilita los pasguors
BLACK HAT: Vista ineffective against browser attacks - SC Magazine
Dialogo Media
Disponible el disco duro con cifrado integrado de Seagate
Microsoft ayuda a la policía a crackear Windows
Schneier y la 'Internet de las cosas'
Uno de cada tres ordenadores forma parte de alguna 'botnet'
Windows y sus temerarios usuarios
WordPress 2.1.1 fue manipulado
Copias de seguridad de MySQL con LVM
Intrusión en los sistemas del LHC
Preguntas sobre RAID con ZFS
Primer cliente de BitTorrent que anonimiza las conexiones