• Saltar al contenido principal
  • Saltar a la barra lateral principal
  • Saltar al pie de página

Una Al Día

Boletín de noticias de Seguridad Informática ofrecido por Hispasec

Auditoría

Sistema de emergencias de Australia hackeado para enviar posible phishing

7 enero, 2019 Por Juan José Oyagüe Deja un comentario

Una parte de los ciudadanos australianos recibió un mensaje vía email y SMS con un enlace sospechoso a través del servicio de emergencias empleado por el gobierno Early Warning Network (EWN), el servicio de emergencias utilizado por los gobiernos locales, estatales y federal de Australia para comunicarse con sus ciudadanos en caso de una emergencia, ha sufrido un acceso no … [Leer más...] acerca de Sistema de emergencias de Australia hackeado para enviar posible phishing

Europa remarca la importancia del software libre y abre Bug Bounty

4 enero, 2019 Por Alejandro Parras Deja un comentario

Allá por el 2015-2016, la Unión Europea nos brindaba la primera toma de contacto con la primera edición de FOSSA, nacido de la mano de Reda y Max Andersson, fundadores del Free and Open Source Software Audit (FOSSA), un proyecto creado en 2014 tras el descubrimiento de Heartbleed, vulnerabilidad catalogada como crítica. Para los que queráis leer algo más sobre esta … [Leer más...] acerca de Europa remarca la importancia del software libre y abre Bug Bounty

Gestor de contraseñas online, expone información de sus usuarios y avisa casi un año después

1 enero, 2019 Por Juan José Oyagüe Deja un comentario

La filtración en este gestor de contraseñas online incluye correos electrónicos, nombres y apellidos, direcciones IP, hashes de contraseña y recordatorios de contraseña El día 13 de diciembre del pasado año, el equipo de seguridad de Abine descubrió que información sensible de sus usuarios podría haberse visto expuesta hasta el día 6 de enero del mismo año. Los datos incluidos … [Leer más...] acerca de Gestor de contraseñas online, expone información de sus usuarios y avisa casi un año después

Cibercriminales chinos atacan las redes de HP e IBM y luego atacan a sus clientes

28 diciembre, 2018 Por Alejandro Parras 1 comentario

Cibercriminales que trabajan presuntamente para el Ministerio de Seguridad del Estado de China han perpetrado un ataque contra HP e IBM y posteriormente atacaron a sus clientes con el objetivo de robar información sensible. Como ya sabemos, en la época en la que vivimos, la información es poder, y no dejaremos de leer noticias como ésta en la que dos gigantes se enfrentan … [Leer más...] acerca de Cibercriminales chinos atacan las redes de HP e IBM y luego atacan a sus clientes

Las 25 peores contraseñas del 2018

26 diciembre, 2018 Por Víctor Reyes 3 comentarios

En el ranking de las peores contraseñas del 2018, podemos ver que '123456' y 'password' se mantienen en primer lugar, al igual que en el TOP del año pasado. Cada año SplashData evalúa millones de credenciales a partir de filtraciones de datos y realiza un ranking de las contraseñas más inseguras. Este año entre las 25 primeras podemos encontrar combinaciones nemotécnicas de … [Leer más...] acerca de Las 25 peores contraseñas del 2018

  • « Ir a la página anterior
  • Página 1
  • Páginas intermedias omitidas …
  • Página 6
  • Página 7
  • Página 8
  • Página 9
  • Página 10
  • Páginas intermedias omitidas …
  • Página 27
  • Ir a la página siguiente »

Barra lateral principal

Buscar

Síguenos

25 años Una Al Día

https://www.youtube.com/watch?v=Kb-PFqasD4I

Populares de UAD

  • Shai-Hulud: ataque a la cadena de suministro compromete cientos de paquetes en npm y PyPI
  • Fortinet corrige dos fallos críticos que permiten ejecución remota de código
  • Alerta Roja en npm: Malware Utiliza 'Prompts Ocultos' para Burlar a las IAs de Ciberseguridad
  • Dirty Frag: la nueva vulnerabilidad zero-day en Linux con PoC público que permite escalar privilegios a root en múltiples distribuciones
  • Un fallo de seguridad en Facebook permite ver fotos privadas de otros usuarios

Entradas recientes

  • Shai-Hulud: ataque a la cadena de suministro compromete cientos de paquetes en npm y PyPI
  • Fortinet corrige dos fallos críticos que permiten ejecución remota de código
  • Dirty Frag: la nueva vulnerabilidad zero-day en Linux con PoC público que permite escalar privilegios a root en múltiples distribuciones
  • Múltiples fallos críticos en vm2 permiten ejecutar código en el host
  • CISA alerta de explotación activa de Copy Fail para obtener root en Linux
  • Progress corrige un bypass crítico de autenticación en MOVEit Automation (CVE-2026-4670)
  • Explotación masiva de un bypass crítico en cPanel facilita el ransomware «Sorry» en servidores Linux
  • Correo electrónico
  • Facebook
  • LinkedIn
  • RSS
  • Twitter

Footer

UAD

UAD nació a raíz de un inocente comentario en un canal IRC hace 24 años. A través de los archivos, un lector curioso puede ver cómo ha cambiado (o no) la seguridad de la información desde entonces.

Aviso Legal

  • Aviso Legal
  • Términos y Condiciones
  • Política de Privacidad
  • Política de Cookies

Copyright © 2026 · Hispasec Sistemas, S.L. Todos los derechos reservados

Este sitio web utiliza cookies propias y de terceros para fines analíticos y para mostrarte publicidad (tanto general como personalizada) relacionada con tus preferencias en base a un perfil elaborado a partir de tus hábitos de navegación (por ejemplo, páginas visitadas), para optimizar la web y para poder valorar las opiniones de los servicios consultados por los usuarios. Para administrar o deshabilitar estas cookies haz clic en: Configurar Cookies


Rechazar todo Aceptar Todo
Configurar Cookies

Resumen de privacidad

Este sitio web utiliza cookies para mejorar su experiencia mientras navega por el sitio web. De estas, las cookies que se clasifican como necesarias se almacenan en su navegador, ya que son esenciales para el funcionamiento de las funcionalidades básicas del sitio web. También utilizamos cookies de terceros que nos ayudan a analizar y comprender cómo utiliza este sitio web. Estas cookies se almacenarán en su navegador solo con su consentimiento. También tiene la opción de optar por no recibir estas cookies. Pero la exclusión voluntaria de algunas de estas cookies puede afectar su experiencia de navegación.
Necesaria
Siempre activado
Las cookies necesarias son absolutamente esenciales para que el sitio web funcione correctamente. Estas cookies garantizan funcionalidades básicas y características de seguridad del sitio web, de forma anónima.
CookieDuraciónDescripción
cookielawinfo-checkbox-analytics11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Análisis".
cookielawinfo-checkbox-functional11 monthsLa cookie está configurada por el consentimiento de cookies de GDPR para registrar el consentimiento del usuario para las cookies en la categoría "Funcional".
cookielawinfo-checkbox-necessary11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. Las cookies se utilizan para almacenar el consentimiento del usuario para las cookies en la categoría "Necesario".
cookielawinfo-checkbox-others11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Otro.
cookielawinfo-checkbox-performance11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Rendimiento".
viewed_cookie_policy11 monthsLa cookie está configurada por el complemento de consentimiento de cookies de GDPR y se utiliza para almacenar si el usuario ha dado su consentimiento o no para el uso de cookies. No almacena ningún dato personal.
Analítica
Las cookies analíticas se utilizan para comprender cómo interactúan los visitantes con el sitio web. Estas cookies ayudan a proporcionar información sobre métricas, el número de visitantes, la tasa de rebote, la fuente de tráfico, etc.
GUARDAR Y ACEPTAR

Cargando comentarios...