Planeta Seguridad en Redes
Noticias, conceptos y consejos sobre seguridad de aplicaciones a las que se accede a través de redes informáticas.
Las entradas de este blog provienen de nuestro sitio aliado Botica Informática.
Delito informático — Mar 28, 2013 2:49:32 PM
Adware — Mar 28, 2013 2:20:44 PM
Registro de teclas — Mar 28, 2013 2:19:10 PM
Comprobación de redundancia cíclica — Mar 28, 2013 2:17:56 PM
Código automodificable — Mar 28, 2013 2:16:27 PM
Ataque de día-cero — Mar 28, 2013 2:14:57 PM
Ransomware — Mar 28, 2013 2:13:22 PM
Inyección de código — Mar 28, 2013 2:11:28 PM
Control de acceso por carpetas en los servidores Apache — Jun 8, 2011 12:59:17 PM
Defensa en profundidad — Jun 8, 2011 12:57:43 PM
Suplantación de correo electrónico — Jun 8, 2011 12:56:06 PM
SMTP — Jun 8, 2011 12:55:36 PM
Hacker — Jun 8, 2011 12:53:42 PM
Spear phishing (engaño informado) — Jun 5, 2011 11:01:38 AM
Coreflood botnet — May 5, 2011 10:11:13 AM
Ataques a las aplicaciones web — Feb 6, 2011 1:23:04 PM
Ataque de denegación de servicio — Feb 6, 2011 1:22:09 PM
Cross-site scripting — Feb 6, 2011 1:21:24 PM
Desbordamiento de buffer — Feb 6, 2011 1:20:16 PM
Wireshark — Feb 6, 2011 1:19:13 PM
PEAR, complemento importante de PHP — Feb 6, 2011 1:18:15 PM
Almacenamiento en las nubes: nuevo vector de transmisión de virus — Feb 6, 2011 1:16:57 PM
Antivirus — Feb 6, 2011 1:16:01 PM
Troyano — Feb 6, 2011 1:15:13 PM
Inyección SQL — Feb 6, 2011 1:14:01 PM
Selenium — Feb 6, 2011 1:13:04 PM
Gusano informático — Feb 6, 2011 1:12:08 PM
Secuestro de sesión — Feb 6, 2011 1:11:18 PM
SimpleTest — Feb 6, 2011 1:08:56 PM
MD5 — Feb 6, 2011 1:08:00 PM
Ruido — Feb 6, 2011 1:07:07 PM
CAPTCHA — Feb 6, 2011 1:06:13 PM
Inundación de ping — Feb 6, 2011 1:04:56 PM
Rootkit — Feb 6, 2011 1:04:13 PM
Ataque de inyección — Feb 6, 2011 1:03:11 PM
Sistema de detección de intrusiones — Feb 6, 2011 1:01:57 PM
Puerta trasera — Feb 6, 2011 1:01:02 PM
Autentificación — Feb 6, 2011 12:59:50 PM
Botnet — Feb 6, 2011 12:58:47 PM
Ataque de diccionario — Feb 6, 2011 12:57:47 PM
Diffie-Hellman — Feb 6, 2011 12:56:45 PM
Firma digital — Feb 6, 2011 12:55:25 PM
Envenenamiento del caché DNS — Feb 6, 2011 12:54:32 PM
Suplantación de identidad DNS — Feb 6, 2011 12:53:18 PM
Confidencialidad — Feb 6, 2011 12:43:52 PM
Nueva vulnerabilidad de Flash comienza a ser explotada — Oct 27, 2010 1:38:23 AM
Aplicaciones web desarrolladas bajo ASP.NET vulnerables a cripto ataques — Sep 17, 2010 1:17:09 PM
Oráculo por relleno — Sep 17, 2010 1:15:30 PM
Vulnerabilidad en Flash permite operar remotamente cámara y micrófono — Sep 9, 2010 2:07:08 PM
Ataque man-in-the-middle — Sep 9, 2010 2:06:08 PM
Validación de datos — Sep 8, 2010 4:15:25 AM
OWASP — Sep 8, 2010 4:14:38 AM
Recuento del reporte de Google por errores en Windows XP — Sep 8, 2010 4:13:05 AM
Estafadores en busca de sitios Joomla! no actualizados — Sep 8, 2010 4:12:21 AM
Virus informático — Sep 8, 2010 4:11:33 AM
Vulnerabilidad de productos Apple al abrir archivos PDF — Sep 8, 2010 4:10:02 AM
Ataques con archivos PDF — Sep 8, 2010 4:09:38 AM
Cuidado con falsas actualizaciones de Flash — Sep 8, 2010 4:08:44 AM
XP vulnerable por el sistema de ayuda — Sep 8, 2010 4:08:22 AM
Ingeniería social — Sep 8, 2010 4:07:27 AM
Falsa actualización del lector de PDF abre la puerta a atacantes — Sep 8, 2010 4:06:11 AM
Phishing — Sep 8, 2010 4:05:30 AM
ClamWin, un antivirus libre para Windows — Sep 8, 2010 4:04:15 AM
IE6 - Por allí entran — Sep 7, 2010 5:21:32 PM
Windows fuera de las oficinas de Google — Sep 7, 2010 5:20:40 PM
Manejo seguro de usuarios en PHP — Sep 7, 2010 5:19:23 PM
Vector de ataque — Aug 30, 2010 3:45:41 PM
Presa — Aug 30, 2010 3:45:12 PM
Atacante — Aug 30, 2010 3:44:43 PM
Ataque — Aug 30, 2010 3:44:16 PM
Aleatorización — Aug 30, 2010 3:43:46 PM
Cortafuego — Aug 30, 2010 3:43:07 PM
Criptografía — Aug 30, 2010 3:42:34 PM
Riesgo — Aug 30, 2010 3:40:50 PM
Robustez — Aug 30, 2010 3:40:15 PM
Vulnerabilidad — Aug 30, 2010 3:39:43 PM
Amenaza — Aug 30, 2010 3:38:53 PM
Compromiso — Aug 30, 2010 3:37:54 PM
Defensor — Aug 30, 2010 3:37:16 PM
Anonimato — Aug 30, 2010 3:34:35 PM
Spyware — Aug 30, 2010 3:34:10 PM
Spam — Aug 30, 2010 3:33:08 PM
Brecha de seguridad — Aug 30, 2010 3:31:30 PM
Respaldo — Aug 30, 2010 3:29:42 PM
Seguridad informática — Aug 30, 2010 3:28:53 PM
Pista de auditoría — Aug 30, 2010 3:28:10 PM
ANSI — Aug 30, 2010 3:26:26 PM
ISO — Aug 30, 2010 3:25:47 PM
IEEE — Aug 30, 2010 3:24:35 PM
Estándar de facto — Aug 30, 2010 3:23:45 PM
Estándar — Aug 30, 2010 3:23:21 PM
IEEE 802.11 — Aug 30, 2010 3:22:30 PM