• Saltar al contenido principal
  • Saltar a la barra lateral principal
  • Saltar al pie de página

Una Al Día

Boletín de noticias de Seguridad Informática ofrecido por Hispasec

General

Alertas a intrusos en sistemas gubernamentales americanos

26 junio, 1999 Por Hispasec Deja un comentario

El Departamento de Energía norteamericano recomienda tomar medidas en la configuración de los ordenadores, con el fin de un posterior seguimiento y establecimiento de acciones legales contra intrusos.Cuando un usuario, tanto autorizado como no autorizado, intente entrar dentro de un sistema gubernamental, deberá aparecer un mensaje que tendrá que recoger una serie de requisitos … [Leer más...] acerca de Alertas a intrusos en sistemas gubernamentales americanos

46 errores en el Pentium III

25 junio, 1999 Por Hispasec Deja un comentario

El procesador Pentium III, la más potente y reciente creación de Intel no se libra de los bugs. La propia Intel reconoce la existencia de 46 errores en su microcódigo.Según la nomenclatura de Intel no hemos de hablar de fallos, ni tan siquiera de bugs, la multinacional del chip prefiere llamarlos erratas. En un documento en formato pdf publicado por la empresa se reconoce la … [Leer más...] acerca de 46 errores en el Pentium III

Pasos hacia la firma electrónica

23 junio, 1999 Por Hispasec Deja un comentario

Tras el éxito de los ensayos realizados de la utilización de certificados digitales en la declaración de la renta a través de Internet, el Ministro de Fomento, Rafael Arias-Salgado informó del estudio en el próximo consejo de ministros de lo que se prevé sea la futura ley sobre firma electrónica. Esta firma será la que en un futuro no muy lejano nos permita realizar … [Leer más...] acerca de Pasos hacia la firma electrónica

Cómo comprar de forma inteligente en Internet

22 junio, 1999 Por Hispasec 1 comentario

Cada día surjen nuevos sitios en Internet que facilitan la adquisición de todo tipo de objetos o servicios, pero antes de realizar la compraconviene tener claro que tipo de información se da al vendedor y a través de que canales.Nunca deberías suministrar información confidencial por Internet sinningún tipo de protección, especialmente en lo que se refiere a datosfinancieros. … [Leer más...] acerca de Cómo comprar de forma inteligente en Internet

Configuración segura del Registro en Windows NT

19 junio, 1999 Por Hispasec Deja un comentario

El Registro de NT es un arma muy poderosa, por lo normal olvidada, para poder configurar correctamente nuestra máquina. En HispaSec vamos a dar algunos ejemplos de como unas sencillas modificaciones permiten aumentar la seguridad de nuestros sistemas.Una política de seguridad que englobe el factor humano, una actualización constante de los parches, un seguimiento diario de las … [Leer más...] acerca de Configuración segura del Registro en Windows NT

  • « Ir a la página anterior
  • Página 1
  • Páginas intermedias omitidas …
  • Página 491
  • Página 492
  • Página 493
  • Página 494
  • Página 495
  • Páginas intermedias omitidas …
  • Página 522
  • Ir a la página siguiente »

Barra lateral principal

Buscar

Síguenos

25 años Una Al Día

https://www.youtube.com/watch?v=Kb-PFqasD4I

Populares de UAD

  • Explotación activa de vulnerabilidades en Windows permite escalar privilegios y afectar a Defender
  • Microsoft corrige un zero-day en SharePoint y parchea 169 vulnerabilidades
  • Ataque a la cadena de suministro en CPUID distribuye instaladores troyanizados de CPU-Z y HWMonitor
  • Adobe Acrobat Reader bajo ataque: explotan una vulnerabilidad zero-day mediante PDFs maliciosos
  • Explotación activa de una RCE crítica en Flowise pone en riesgo instancias expuestas

Entradas recientes

  • Explotación activa de vulnerabilidades en Windows permite escalar privilegios y afectar a Defender
  • Microsoft corrige un zero-day en SharePoint y parchea 169 vulnerabilidades
  • OpenAI rota certificados de firma en macOS tras ejecutar Axios malicioso en su CI
  • Explotación activa de un RCE crítico en Marimo
  • Ataque a la cadena de suministro en CPUID distribuye instaladores troyanizados de CPU-Z y HWMonitor
  • Adobe Acrobat Reader bajo ataque: explotan una vulnerabilidad zero-day mediante PDFs maliciosos
  • Explotación activa de CVE-2026-0740 en Ninja Forms File Uploads pone en riesgo miles de WordPress
  • Correo electrónico
  • Facebook
  • LinkedIn
  • RSS
  • Twitter

Footer

UAD

UAD nació a raíz de un inocente comentario en un canal IRC hace 24 años. A través de los archivos, un lector curioso puede ver cómo ha cambiado (o no) la seguridad de la información desde entonces.

Aviso Legal

  • Aviso Legal
  • Términos y Condiciones
  • Política de Privacidad
  • Política de Cookies

Copyright © 2026 · Hispasec Sistemas, S.L. Todos los derechos reservados

Este sitio web utiliza cookies propias y de terceros para fines analíticos y para mostrarte publicidad (tanto general como personalizada) relacionada con tus preferencias en base a un perfil elaborado a partir de tus hábitos de navegación (por ejemplo, páginas visitadas), para optimizar la web y para poder valorar las opiniones de los servicios consultados por los usuarios. Para administrar o deshabilitar estas cookies haz clic en: Configurar Cookies


Rechazar todo Aceptar Todo
Configurar Cookies

Resumen de privacidad

Este sitio web utiliza cookies para mejorar su experiencia mientras navega por el sitio web. De estas, las cookies que se clasifican como necesarias se almacenan en su navegador, ya que son esenciales para el funcionamiento de las funcionalidades básicas del sitio web. También utilizamos cookies de terceros que nos ayudan a analizar y comprender cómo utiliza este sitio web. Estas cookies se almacenarán en su navegador solo con su consentimiento. También tiene la opción de optar por no recibir estas cookies. Pero la exclusión voluntaria de algunas de estas cookies puede afectar su experiencia de navegación.
Necesaria
Siempre activado
Las cookies necesarias son absolutamente esenciales para que el sitio web funcione correctamente. Estas cookies garantizan funcionalidades básicas y características de seguridad del sitio web, de forma anónima.
CookieDuraciónDescripción
cookielawinfo-checkbox-analytics11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Análisis".
cookielawinfo-checkbox-functional11 monthsLa cookie está configurada por el consentimiento de cookies de GDPR para registrar el consentimiento del usuario para las cookies en la categoría "Funcional".
cookielawinfo-checkbox-necessary11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. Las cookies se utilizan para almacenar el consentimiento del usuario para las cookies en la categoría "Necesario".
cookielawinfo-checkbox-others11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Otro.
cookielawinfo-checkbox-performance11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Rendimiento".
viewed_cookie_policy11 monthsLa cookie está configurada por el complemento de consentimiento de cookies de GDPR y se utiliza para almacenar si el usuario ha dado su consentimiento o no para el uso de cookies. No almacena ningún dato personal.
Analítica
Las cookies analíticas se utilizan para comprender cómo interactúan los visitantes con el sitio web. Estas cookies ayudan a proporcionar información sobre métricas, el número de visitantes, la tasa de rebote, la fuente de tráfico, etc.
GUARDAR Y ACEPTAR
 

Cargando comentarios...