Planeta Seguridad en Redes

Noticias, conceptos y consejos sobre seguridad de aplicaciones a las que se accede a través de redes informáticas.

Las entradas de este blog provienen de nuestro sitio aliado Botica Informática.

Delito informático — Mar 28, 2013 2:49:32 PM

Adware — Mar 28, 2013 2:20:44 PM

Registro de teclas — Mar 28, 2013 2:19:10 PM

Comprobación de redundancia cíclica — Mar 28, 2013 2:17:56 PM

Código automodificable — Mar 28, 2013 2:16:27 PM

Ataque de día-cero — Mar 28, 2013 2:14:57 PM

Ransomware — Mar 28, 2013 2:13:22 PM

Inyección de código — Mar 28, 2013 2:11:28 PM

Control de acceso por carpetas en los servidores Apache — Jun 8, 2011 12:59:17 PM

Defensa en profundidad — Jun 8, 2011 12:57:43 PM

Suplantación de correo electrónico — Jun 8, 2011 12:56:06 PM

SMTP — Jun 8, 2011 12:55:36 PM

Hacker — Jun 8, 2011 12:53:42 PM

Spear phishing (engaño informado) — Jun 5, 2011 11:01:38 AM

Coreflood botnet — May 5, 2011 10:11:13 AM

Ataques a las aplicaciones web — Feb 6, 2011 1:23:04 PM

Ataque de denegación de servicio — Feb 6, 2011 1:22:09 PM

Cross-site scripting — Feb 6, 2011 1:21:24 PM

Desbordamiento de buffer — Feb 6, 2011 1:20:16 PM

Wireshark — Feb 6, 2011 1:19:13 PM

PEAR, complemento importante de PHP — Feb 6, 2011 1:18:15 PM

Almacenamiento en las nubes: nuevo vector de transmisión de virus — Feb 6, 2011 1:16:57 PM

Antivirus — Feb 6, 2011 1:16:01 PM

Troyano — Feb 6, 2011 1:15:13 PM

Inyección SQL — Feb 6, 2011 1:14:01 PM

Selenium — Feb 6, 2011 1:13:04 PM

Gusano informático — Feb 6, 2011 1:12:08 PM

Secuestro de sesión — Feb 6, 2011 1:11:18 PM

SimpleTest — Feb 6, 2011 1:08:56 PM

MD5 — Feb 6, 2011 1:08:00 PM

Ruido — Feb 6, 2011 1:07:07 PM

CAPTCHA — Feb 6, 2011 1:06:13 PM

Inundación de ping — Feb 6, 2011 1:04:56 PM

Rootkit — Feb 6, 2011 1:04:13 PM

Ataque de inyección — Feb 6, 2011 1:03:11 PM

Sistema de detección de intrusiones — Feb 6, 2011 1:01:57 PM

Puerta trasera — Feb 6, 2011 1:01:02 PM

Autentificación — Feb 6, 2011 12:59:50 PM

Botnet — Feb 6, 2011 12:58:47 PM

Ataque de diccionario — Feb 6, 2011 12:57:47 PM

Diffie-Hellman — Feb 6, 2011 12:56:45 PM

Firma digital — Feb 6, 2011 12:55:25 PM

Envenenamiento del caché DNS — Feb 6, 2011 12:54:32 PM

Suplantación de identidad DNS — Feb 6, 2011 12:53:18 PM

Confidencialidad — Feb 6, 2011 12:43:52 PM

Nueva vulnerabilidad de Flash comienza a ser explotada — Oct 27, 2010 1:38:23 AM

Aplicaciones web desarrolladas bajo ASP.NET vulnerables a cripto ataques — Sep 17, 2010 1:17:09 PM

Oráculo por relleno — Sep 17, 2010 1:15:30 PM

Vulnerabilidad en Flash permite operar remotamente cámara y micrófono — Sep 9, 2010 2:07:08 PM

Ataque man-in-the-middle — Sep 9, 2010 2:06:08 PM

Validación de datos — Sep 8, 2010 4:15:25 AM

OWASP — Sep 8, 2010 4:14:38 AM

Recuento del reporte de Google por errores en Windows XP — Sep 8, 2010 4:13:05 AM

Estafadores en busca de sitios Joomla! no actualizados — Sep 8, 2010 4:12:21 AM

Virus informático — Sep 8, 2010 4:11:33 AM

Vulnerabilidad de productos Apple al abrir archivos PDF — Sep 8, 2010 4:10:02 AM

Ataques con archivos PDF — Sep 8, 2010 4:09:38 AM

Cuidado con falsas actualizaciones de Flash — Sep 8, 2010 4:08:44 AM

XP vulnerable por el sistema de ayuda — Sep 8, 2010 4:08:22 AM

Ingeniería social — Sep 8, 2010 4:07:27 AM

Falsa actualización del lector de PDF abre la puerta a atacantes — Sep 8, 2010 4:06:11 AM

Phishing — Sep 8, 2010 4:05:30 AM

ClamWin, un antivirus libre para Windows — Sep 8, 2010 4:04:15 AM

IE6 - Por allí entran — Sep 7, 2010 5:21:32 PM

Windows fuera de las oficinas de Google — Sep 7, 2010 5:20:40 PM

Manejo seguro de usuarios en PHP — Sep 7, 2010 5:19:23 PM

Vector de ataque — Aug 30, 2010 3:45:41 PM

Presa — Aug 30, 2010 3:45:12 PM

Atacante — Aug 30, 2010 3:44:43 PM

Ataque — Aug 30, 2010 3:44:16 PM

Aleatorización — Aug 30, 2010 3:43:46 PM

Cortafuego — Aug 30, 2010 3:43:07 PM

Criptografía — Aug 30, 2010 3:42:34 PM

Riesgo — Aug 30, 2010 3:40:50 PM

Robustez — Aug 30, 2010 3:40:15 PM

Vulnerabilidad — Aug 30, 2010 3:39:43 PM

Amenaza — Aug 30, 2010 3:38:53 PM

Compromiso — Aug 30, 2010 3:37:54 PM

Defensor — Aug 30, 2010 3:37:16 PM

Anonimato — Aug 30, 2010 3:34:35 PM

Spyware — Aug 30, 2010 3:34:10 PM

Spam — Aug 30, 2010 3:33:08 PM

Brecha de seguridad — Aug 30, 2010 3:31:30 PM

Respaldo — Aug 30, 2010 3:29:42 PM

Seguridad informática — Aug 30, 2010 3:28:53 PM

Pista de auditoría — Aug 30, 2010 3:28:10 PM

ANSI — Aug 30, 2010 3:26:26 PM

ISO — Aug 30, 2010 3:25:47 PM

IEEE — Aug 30, 2010 3:24:35 PM

Estándar de facto — Aug 30, 2010 3:23:45 PM

Estándar — Aug 30, 2010 3:23:21 PM

IEEE 802.11 — Aug 30, 2010 3:22:30 PM