• Saltar al contenido principal
  • Saltar a la barra lateral principal
  • Saltar al pie de página

Una Al Día

Boletín de noticias de Seguridad Informática ofrecido por Hispasec

Archivo de mayo 2015

Secretos, mentiras y recuperación de cuentas

26 mayo, 2015 Por Hispasec 3 comentarios

Bajo el título de "Secretos, mentiras y recuperación de cuentas" Google ha publicado un interesante informe sobre la protección y recuperación de contraseñas basada en preguntas de seguridad.Las preguntas secretas siempre han resultado un método polémico para la recuperación de contraseñas en caso de olvido de la contraseña empleada habitualmente. Las clásicas preguntas del … [Leer más...] acerca de Secretos, mentiras y recuperación de cuentas

Nuevas versiones de PostgreSQL corrigen tres vulnerabilidades

25 mayo, 2015 Por Hispasec Deja un comentario

PostgreSQL ha publicado nuevas versiones para solucionar tres vulnerabilidades que podrían ser empleadas por atacantes autenticados para conseguir información sensible o provocar denegaciones de servicio. PostgreSQL es una base de datos relacional "Open Source", bastante popular en el mundo UNIX, junto a MySQL. Esta actualización incluye correcciones para evitar una posible … [Leer más...] acerca de Nuevas versiones de PostgreSQL corrigen tres vulnerabilidades

Disponible en YouTube la conferencia Seguridad en comunicaciones móviles de David Pérez (Layakk), último vídeo del XI Ciclo de las Conferencias TASSI 2015

24 mayo, 2015 Por Hispasec 1 comentario

Se ha publicado en YouTube el vídeo de la conferencia "Seguridad en comunicaciones móviles", de David Pérez de Layakk, última conferencia del XI ciclo UPM TASSI 2015: https://www.youtube.com/watch?v=a3VG3CDrBjACon este séptimo vídeo, se cierra la publicación en el canal YouTube de la Universidad Politécnica de Madrid de las conferencias del XI Ciclo TASSI de la asignatura Temas … [Leer más...] acerca de Disponible en YouTube la conferencia Seguridad en comunicaciones móviles de David Pérez (Layakk), último vídeo del XI Ciclo de las Conferencias TASSI 2015

Vulnerabilidades en Cisco Unified Communications Manager

23 mayo, 2015 Por Hispasec Deja un comentario

Cisco ha confirmado múltiples vulnerabilidades en Cisco Unified Communications Manager (versión 10.5) que podría permitir a un atacante realizar ataques de cross-site scripting (XSS), cross-site request forgery (XSRF) y de phishing en los sistemas afectados.La solución Unified Communications de Cisco es un conjunto de productos y aplicaciones de comunicaciones que reúne e … [Leer más...] acerca de Vulnerabilidades en Cisco Unified Communications Manager

Vídeo "Malware en Android y Google Play" de Sergio de los Santos en XI Ciclo Conferencias UPM TASSI 2015

22 mayo, 2015 Por Hispasec 1 comentario

Se encuentra disponible en el canal YouTube de la Universidad Politécnica de Madrid, la sexta conferencia del XI Ciclo UPM TASSI 2015, Temas Avanzados en Seguridad y Sociedad de la Información, de título "Malware en Android y Google Play", presentada el 16 de abril de 2015 en el Campus Sur de la Universidad Politécnica de Madrid por D. Sergio de los Santos, de Eleven … [Leer más...] acerca de Vídeo "Malware en Android y Google Play" de Sergio de los Santos en XI Ciclo Conferencias UPM TASSI 2015

  • « Ir a la página anterior
  • Página 1
  • Página 2
  • Página 3
  • Página 4
  • Páginas intermedias omitidas …
  • Página 7
  • Ir a la página siguiente »

Barra lateral principal

Buscar

Síguenos

25 años Una Al Día

https://www.youtube.com/watch?v=Kb-PFqasD4I

Populares de UAD

  • El 'device code phishing' se dispara: 37 veces más campañas y nuevos kits para robar tokens OAuth
  • React2Shell (CVE-2025-55182) se explota para robar secretos en masa en apps Next.js
  • Qilin y Warlock adoptan BYOVD para tumbar más de 300 EDR desde el kernel
  • Fortinet corrige una vulnerabilidad crítica explotada activamente en FortiClient EMS (CVE-2026-35616)
  • Google parchea un zero-day de Chrome en WebGPU (CVE-2026-5281) que ya se está explotando

Entradas recientes

  • Explotación activa de una RCE crítica en Flowise pone en riesgo instancias expuestas
  • El ‘device code phishing’ se dispara: 37 veces más campañas y nuevos kits para robar tokens OAuth
  • React2Shell (CVE-2025-55182) se explota para robar secretos en masa en apps Next.js
  • Qilin y Warlock adoptan BYOVD para tumbar más de 300 EDR desde el kernel
  • Fortinet corrige una vulnerabilidad crítica explotada activamente en FortiClient EMS (CVE-2026-35616)
  • Google parchea un zero-day de Chrome en WebGPU (CVE-2026-5281) que ya se está explotando
  • Explotación activa de una inyección SQL crítica en Fortinet FortiClient EMS (CVE-2026-21643)
  • Correo electrónico
  • Facebook
  • LinkedIn
  • RSS
  • Twitter

Footer

UAD

UAD nació a raíz de un inocente comentario en un canal IRC hace 24 años. A través de los archivos, un lector curioso puede ver cómo ha cambiado (o no) la seguridad de la información desde entonces.

Aviso Legal

  • Aviso Legal
  • Términos y Condiciones
  • Política de Privacidad
  • Política de Cookies

Copyright © 2026 · Hispasec Sistemas, S.L. Todos los derechos reservados

Este sitio web utiliza cookies propias y de terceros para fines analíticos y para mostrarte publicidad (tanto general como personalizada) relacionada con tus preferencias en base a un perfil elaborado a partir de tus hábitos de navegación (por ejemplo, páginas visitadas), para optimizar la web y para poder valorar las opiniones de los servicios consultados por los usuarios. Para administrar o deshabilitar estas cookies haz clic en: Configurar Cookies


Rechazar todo Aceptar Todo
Configurar Cookies

Resumen de privacidad

Este sitio web utiliza cookies para mejorar su experiencia mientras navega por el sitio web. De estas, las cookies que se clasifican como necesarias se almacenan en su navegador, ya que son esenciales para el funcionamiento de las funcionalidades básicas del sitio web. También utilizamos cookies de terceros que nos ayudan a analizar y comprender cómo utiliza este sitio web. Estas cookies se almacenarán en su navegador solo con su consentimiento. También tiene la opción de optar por no recibir estas cookies. Pero la exclusión voluntaria de algunas de estas cookies puede afectar su experiencia de navegación.
Necesaria
Siempre activado
Las cookies necesarias son absolutamente esenciales para que el sitio web funcione correctamente. Estas cookies garantizan funcionalidades básicas y características de seguridad del sitio web, de forma anónima.
CookieDuraciónDescripción
cookielawinfo-checkbox-analytics11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Análisis".
cookielawinfo-checkbox-functional11 monthsLa cookie está configurada por el consentimiento de cookies de GDPR para registrar el consentimiento del usuario para las cookies en la categoría "Funcional".
cookielawinfo-checkbox-necessary11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. Las cookies se utilizan para almacenar el consentimiento del usuario para las cookies en la categoría "Necesario".
cookielawinfo-checkbox-others11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Otro.
cookielawinfo-checkbox-performance11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Rendimiento".
viewed_cookie_policy11 monthsLa cookie está configurada por el complemento de consentimiento de cookies de GDPR y se utiliza para almacenar si el usuario ha dado su consentimiento o no para el uso de cookies. No almacena ningún dato personal.
Analítica
Las cookies analíticas se utilizan para comprender cómo interactúan los visitantes con el sitio web. Estas cookies ayudan a proporcionar información sobre métricas, el número de visitantes, la tasa de rebote, la fuente de tráfico, etc.
GUARDAR Y ACEPTAR
 

Cargando comentarios...