zone-h.org evalúa posibilidad de eliminar base de datos de defacements


Leyendo en la lista PeruSEC, uno de sus miembros informa lo siguiente: "Me acabo de enterar en la web de Zone-H que estan evaluando la posibilidad de no seguir archivando los defacements, eso seria lamentable, por que ya ha pasado con otros sitios que hacian la misma labor: Attrition, Alldas. "





Para los sysadmins y personas relacionadas con seguridad de la informacion, Zone-H representa un importante sitio para tener una idea de la frecuencia y los metodos que son utilizados en los ataques.

Entre a la web de http://www.zone-h.org/  y voten a favor de que sigan manteniendo una base de datos con los defacements.

 



Otras noticias de interés:

Detección local de archivos en Internet Explorer
Se ha reportado una vulnerabilidad en el Internet Explorer, que podría permitir a un atacante remoto, descubrir que software está instalado en el equipo afectado. Ello se logra comprobando la existencia de ciertos archivos. ...
Los peligros de los Anti-Spywares
Actualmente, existen numerosos productos que se encargan de limpiar los sistemas afectados por estos parásitos. Sin embargo, no todos ellos cumplen lo que prometen, o lo que es peor, muchos agregan a su vez programas espías o realizan modificacion...
Exploit para Microsoft Windows Distributed Transaction Coordinator Remote (MS05-051)
Exploit para la vulnerabilidad MS05-051 de MS, prueba de concepto, diseñado por Darkeagle...
Increíble: Adobe conocía su último 0 day desde 2008
Tras unas horas de rumores Adobe confirmó que una vulnerabilidad en Flash Player estaba siendo aprovechada a través de ficheros PDF con su Adobe Reader. El fallo permitía la ejecución de código arbitrario con solo abrir un archivo PDF o visitar ...
Diez cosas que aprendí de los videojuegos: de Humberto Cervera
Excelente charla motivacional de un joven de 20 años. Recomendado. ...
Fechas de caducidad de los virus
Uno de los virus más famosos de la historia de la informática es Viernes 13. La razón por la que se le puso ese nombre es muy sencilla: era el día que borraba todos los ficheros con extensión EXE que hubiera en el ordenador. Como él, hay ...
SSH, o como establecer conexiones y copiar ficheros de forma segura
Cuando se necesita administrar una máquina UNIX de forma remota, Lo primero que viene a la cabeza es telnet. Pero, ¿qué ocurre si la máquina en cuestión está al otro lado del mundo y las redes de datos que debemos atravesar no nos merecen con...
IE8 para todos los usuarios de Internet Explorer
Microsoft quiere que todos los usuarios de Internet Explorer de alguna u otra forma terminen utilizando IE8, por lo menos ya tienen definida la estrategia para que esto se materialice....
Nuevo exploit para vulnerabilidad Plug and Play
Según reporta el Internet Storm Center del SANS Institute, se ha reportado la posible existencia de un nuevo exploit (código malicioso), que se aprovecha de la vulnerabilidad cubierta por Microsoft en el boletín MS05-047: MS05-047 Ejecución ...
Ni el propio Gobierno de Venezuela respeta sus decretos...
A través de un enlace del Amigo Tron en identi.ca haciendo referencia a un mensaje en la Lista de Canaima, donde Luigino Bracci ha publicado un post con el titulo: Firmas electrónicas bajo Windows, en cadena nacional, a continuación el mensaje:...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • base
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • datos
  • debian
  • defacements
  • eliminar
  • evalua
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • org
  • pgp
  • php
  • posibilidad
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra
  • zone