dario_2589
Usuario

Registrate y eliminá la publicidad! FIREFOX MINEFIELD Si Chrome te pareció rápido, ya te avisamos que con Firefox Minefield alucinarás. Minefield incorpora (por fin y aunque desactivado por defecto) TraceMonkey, considerado uno de los motores javascript más rápidos y que incorpora un compilador JIT (Just in Time). Para probar Minefield hay que descargarse una "nightly build" (a diferencia de Chrome ya hay versiones para Windows, Linux y Mac) y proceder a instalarla. para Windows de 32 bits descargar firefox-3.1b1pre.en-US.win32.installer.exe que es la que trae el instalador, en la fuente de descargas en Mozilla para sistemas operativos Windows de 64 bits todavia no hay version para este sistema operativo, recordar que Minefield es un version Alpha y que solo esta disponible en idioma ingles. Para descargar solo dar click en el enlace de descargas agregado. A continuación teclearemos el típico "about:config" en la barra de direcciones, sin las comillas como es logico. Una divertida pantalla nos avisa de que "perderemos la garantía" por realizar modificaciones: Como no nos importa eso, damos click en I'll be careful, I promise! y nos lleva a la configuracion de Minefield, así que en el campo "Filter" buscamos las claves "javascript.options.jit.content" y "javascript.options.jit.chrome" sin las comillas y mediante el botón derecho pulsamos sobre "Toggle" (conmutar) en el menú contextual, poniendo ambas a "True": Listo, cerramos el navegador y despues al iniciarlo de nuevo ya estaremos usando el motor TraceMonkey. Al menos el autor en Kriptopolis dice que en su Mandriva Linux nunca había navegado tan rápido y yo en mi Windows XP tampoco habia navegado tan rapido a pesar de que mi conexion no es muy rapida. Pero ojo: si Chrome es una beta, debo advertir que Minefield es sólo una alpha pero que ALPHA, los otros navegadores se la veran dura con esta version de Firefox, solo recordamos que no sirve para sustituir a su navegador, sino sólo lo usen para experimentar la velocidad (con todas las precauciones que recomiendan al estar usando una version alpha). No pidamos -aún- demasiadas peras al olmo. Fuente http://www.kriptopolis.org/firefox-minefield Enlace de descarga http://ftp.mozilla.org/pub/mozilla.org/firefox/nightly/latest-trunk/ Debo decir que lo estaba probando mientras hacia este post y corre como loco, pero... cuando estaba por terminar el post... colapso repentinamente y se reinicio, algo muy comun en todas las versiones alpha de cualquier navegador. Abri el Firefox 3.0.3 y volvi a hacer el post. Esto es solo para probar el navegador, no para navegar por cualquier lado con este, probarlo en sitios seguros para comprobar su velocidad y nada mas, por lo menos hasta que saquen la version beta del mismo, hasta entonces solo sirve para pruebas. Si quieren probarlo y dejar sus comentarios del mismo aqui seran bienvenidos. Saludos! ***EDITADO Y AGREGADO*** Para hacer un poco mas objetiva la comparacion entre navegadores decidi correr el test Acid 3 en mi maquina tanto con el Firefox 3.0.3, el Chrome y el Minefield con el TraceMonkey activado. Que es el test Acid 3? Cita :Acid3 es un sitio de prueba hecho por WaSP que prueba lo bien que los navegadores cumplen los estándares web, especialmente los de DOM y ECMAScript. Estaba en desarrollo desde Abril de 2007[1] y fue lanzado el 3 de marzo de 2008.[2] El principal desarrollador fue Ian Hickson, quien también escribió la prueba Acid2. Acid2 se concentraba principalmente en CSS, en cambio Acid3 también se enfoca en tecnologías muy usadas en la Web 2.0, tales como ECMAScript y DOM Nivel 2. Algunas sub-pruebas también se encargan del lenguaje SVG, XML y del esquema data:URI. Sólo elementos de la especificaciones del 2004 son incluidos. Cuando la prueba es satisfactoria, la prueba Acid3 muestra un porcentaje que gradualmente crece y además muestra rectángulos coloridos en el fondo. El porcentaje mostrado esta basado en el número de sub-pruebas pasadas. En adición a esto el navegador tiene que renderizar la página exactamente como la página de referencia es renderizada en este mismo navegador. A diferencia de la prueba Acid2, la referencia no es un archivo de mapa bits, permitiendo algunas diferencias en el renderizado de las fuentes. Cita :La parte principal de Acid3 esta escrita en ECMAScript (JavaScript), y consiste de 100 sub-pruebas divididas en seis grupos, llamados "buckets", más cuatro pruebas especiales (0, 97, 98, and 99). * Bucket 1: DOM Traversal, DOM Range, HTTP * Bucket 2: DOM2 Core y DOM2 Events * Bucket 3: DOM2 Views, DOM2 Style, Selectores de CSS3 y Media Queries * Bucket 4: Comportamiento de tablas HTML y formularios cuando son manipulados por scripts y DOM2 HTML * Bucket 5: Pruebas de La competición Acid3, (SVG, HTML, SMIL, Unicode...) * Bucket 6: ECMAScript El único requerimiento de la prueba es que el navegador tenga la configuración de forma predeterminada. El renderizado final debe mostrar un 100/100 y además no sólo debe ser idéntico al de referencia sino que además la animación debe ser fluida (la prueba no debe tomar más de 33 milisegundos). Fuente http://es.wikipedia.org/wiki/Acid3 ACA LAS IMAGENES DE MI ESCRITORIO CORRIENDO EL TEST EN LOS TRES YA MENCIONADOS NAVEGADORES ***FIREFOX 3.0.3*** ***CHROME 0.2.149.30*** ***FIREFOX MINEFIELD 3.1 TRACEMONKEY ACTIVADO*** ***GRAFICO COMPARATIVO*** Que cada quien saque sus propias concluciones, creo que con el test acid la cosa queda mas clara, incluso lo pueden probar ustedes, pongan acid 3 en el buscador, click en la pagina y el test empieza solo con el navegador con el cual entraste, no tarda mas de lo que el navegador tarda en acceder a una pagina y es una herramienta muy confiable. Y como antes me olvide, ya que edito y agrego aprobecho para invitarlos a que pasen por este post. Como proteger bien tu pc http://www.taringa.net/posts/downloads/1544430/Como-proteger-bien-tu-pc.html Saludos!
Se comienza a utilizar ClickJacking para engañar usuarios. Formas de evitarlo? En los últimos días se ha comenzado a ver una nueva técnica de ataque llamada ClickJacking mediante la cual se podría explotar una vulnerabilidad en los navegadores web más utilizados para realizar distintos tipos de ataques, que podrían terminar en robos de credenciales (nombre de usuario, contraseña, etc.), fraudes y estafas hacia el usuario. Como era de esperar, los delincuentes informáticos comenzaron a explotar esta técnica para realizar ataques relacionados a phishing y malware. El ataque consiste básicamente en manipular un enlace web de manera de poder engañar al usuario y que termine ingresado a un sitio dañino sin saberlo. En este sitio se le podría robar sus credenciales de acceso o descargar malware como se demuestra a continuación. En los últimos días, ESET ha hallado correos en donde se invita al usuario a ingresar a un sitio bancario para descargar un supuesto certificado de seguridad de la entidad. Al hacer clic, el usuario ingresa a un sitio falso de la entidad en cuestión. Hasta aquí podría pensarse que se trata de un caso de phishing normal. Lo original de este caso es que justamente se utiliza la técnica denominada ClickJacking para manipular el enlace y, por intermedio del mismo, redireccionar al usuario hacia la descarga de un código malicioso que, en este caso, ESET NOD32 detecta como Win32/TrojanDownloader.Small.OFV. El código mostrado en la parte inferior realiza justamente esta acción: por un lado se abre una ventana al usuario con las políticas de privacidad del banco auténtico (comando window.open) e inmediatamente después se ofrece la descarga del supuesto certificado (tag href) que en realidad es el malware mencionado. Este funcionamiento puede resultar confuso y, el usuario puede descargar, sin desearlo ni saberlo, el archivo dañino a su equipo. Si bien este tipo de ataques aún se encuentra en desarrollo y estudio, es muy peligroso y es probable que sea cada vez más utilizado para realizar ataques como el descripto, ya que, como vemos, permite ocultar el redireccionamiento del enlace de manera que no sepamos hacia donde lleva el vínculo mostrado. Es importante destacar que la técnica utilizada depende de la forma en que los navegadores manipulan (parsean) el código fuente, por lo que la solución al problema podría ser tardía y los delincuentes tendrían una mayor ventana de tiempo para realizar distintos tipos de ataques hacia el usuario. Por ejemplo, la técnica mostrada puede mejorarse y perfeccionarse y lograr descargar e instalar malware en el equipo del usuario sin que el mismo se percate de ninguna acción en su navegador. Por el momento, como medidas preventivas para contrarrestar este ataque, podemos tener en cuenta las siguientes recomendaciones: -Deshabilitar el scripting y los plugins en el navegador. Si bien JavaScript no se necesita para llevar a cabo el ataque, sí lo favorece notablemente. -Utilizar Firefox como navegador, con la extensión NoScript podría evitar la ejecución de componentes JavaScript, Flash, entre otros. -Utilizar Opera como navegador, deshabilitando los iframes es otra de las opciones viables para evitar el ataque. -Si se utiliza Internet Explorer ú otro navegador se pueden minimizar, pero no se puede evitar este tipo de ataques. -Este ataque afecta a todos los navegadores visuales por lo que utilizar navegadores en modo texto como Links, Lynx o w3m, podría ser una buena opción, aunque esto es recomendable sólo para usuarios con mayores conocimientos técnicos. -En casos semejantes al mostrado, la mejor acción es no hacer clic en enlaces provistos en correos electrónicos. -Instalar un antivirus con capacidades proactivas capaz de detectar malware desconocido en cualquier momento evitará los casos que descargan códigos maliciosos. -Debido a que algunas de estas recomendaciones pueden ser complejas, ESET ha desarrollado una guía para prevenir ataques de ClickJacking en cada navegador. Esta vulnerabilidad representa un nuevo vector de ataque del cual debemos estar muy atentos, ser cautelosos y conscientes sobre que gran parte de la responsabilidad en cuanto a la prevención recae en nosotros mismos como usuarios, porque somos nosotros el objetivo de los atacantes. Fuente http://blogs.eset-la.com/laboratorio/2008/10/07/clickjacking-enganar-usuarios/ Prevención en navegadores ante ataques ClickJacking Al comenzar a utilizarse ClickJacking para engañar e infectar usuarios, una de las preguntas que inmediatamente viene a colación es ¿de qué manera podemos prevenir este ataque? Por eso en ESET hemos desarrollado esta pequeña guía de configuración para cada navegador. La cuestión se centra en deshabilitar algunas funcionalidades en los navegadores como la ejecución de componentes JavaScript, plugins o ActiveX, entre otros. Veamos cómo hacerlo en los navegadores más utilizados. Firefox En Firefox, la solución se basa en instalar una extensión llamada NoScript. Para ello, una vez instalada la extensión, en el icono de NoScript ubicado en el extremo derecho de la barra de tareas, debemos hacer clic y permitir el acceso a la página web deseada, tal como se muestra en la imagen: En el caso que NoScript detecte un ataque del tipo ClickJacking, aparecerá una ventana informando de esta situación al usuario: Con esta configuración, en el navegador Firefox se evita por completo el ataque de ClickJacking. Se recomienda tambien habilitar la opcion de Forbid IFrames en la extension NoScript ( click derecho en el icono de NoScript despues click en Options(opciones) click en Plugins y despues ahi marcar Forbid <IFrames> (prohibir IFrames)),tambien marcar Apply these restrictions to trusted sites too (Aplique estas restricciones a sitios seguros) despues click en OK y estaremos navegando mas seguros con este browser. Nota: Es muy importante tener en cuenta que una vez instalada, esta extensión restringirá el acceso a determinadas secciones de las páginas web. En consecuencia, se debe permitir sólo el acceso y ejecución de las páginas en las que se confía. En el caso que no se conozca la confiabilidad del sitio es preferible dejar la configuración por defecto de la extensión. Internet Explorer Nos dirigimos hacia el menú Herramientas y seleccionamos el ítem Opciones de Internet. En la ventana que se abre, hacemos clic en la solapa Seguridad, seleccionamos Internet y el Nivel de seguridad para esta zona lo colocamos en Alto. Cabe aclarar que esta configuración no garantiza una protección total contra ataques ClickJacking, pero mejora la seguridad del navegador. Opera En este navegador, debemos ingresar a las configuraciones seleccionando Herramientas en la barra de menú, y luego elegir Opciones. En ese momento visualizarán una ventana como la que se muestra a continuación: Aquí, desde la solapa Avanzado, debemos seleccionar la opción Contenido y luego deshabilitar las opciones que se muestran en la captura. Para aumentar aún más la seguridad de este navegador, podemos deshabilitar algunos parámetros. En la barra de direcciones de Opera, escribimos opera:config, seleccionamos la opción Extensions y deshabilitamos las configuraciones por defecto. A continuación una captura: Con esta configuración, en el navegador Opera se evita por completo el ataque de ClickJacking. Safari De una manera similar podemos fortalecer la seguridad en el navegador Safari seleccionando en la barra de menú la opción Edición y luego Preferencias. Desde la solapa Seguridad debemos deshabilitar las opciones de la sección Contenido web. Chrome A diferencia de los otros navegadores, Chrome necesita ejecutarse de una forma especial que se debe realizar bajo línea de comandos, lo cual no lo transforma en una de las mejores opciones, más aún porque no permite deshabilitar etiquetas iframe. La línea que se debe escribir es la siguiente: chrome.exe -disable-javascript -disable-java -disable-plugins Si fuera necesario se podría realizar un acceso directo con este comando para evitar tener que escribirlo cada vez que se desee ejecutar el navegador. Nuevamente, esta configuración no garantiza una protección total contra ataques ClickJacking pero mejora la seguridad del navegador. Como alternativa a los navegadores visuales mencionados, utilizar navegadores en modo texto como Links, Lynx o w3m, podría ser una buena opción, aunque esto es recomendable sólo para usuarios con mayores conocimientos técnicos. Como se puede ver, los diferentes navegadores ofrecen diferentes alternativas y grados de protección que pueden prevenir que seamos víctimas de este tipo de ataques. Como se puede ver los mas seguros en este tipo de ataques con las modificaciones recomendadas son Firefox y Opera que evitan por completo los mismos. Fuente http://blogs.eset-la.com/laboratorio/2008/10/07/prevencion-navegadores-ataques-clickjacking/ Saludos y a protegerce! POST RELACIONADO VULNERABILIDAD QUE AFECTA A TODOS LOS NAVEGADORES http://www.taringa.net/posts/info/1593788/Vulnerabilidad-que-afecta-a-todos-los-Navegadores.html PROBA LA VELOCIDAD DE UN NUEVO NAVEGADOR http://www.taringa.net/posts/info/1612800/%5BEditado%5D-Mas-rapido-que-Chrome:-Firefox-Minefield.html PROTEGE AL MAXIMO TU PC FRENTE A INFECCIONES Y ATAQUES http://www.taringa.net/posts/downloads/1544430/Como-proteger-bien-tu-pc.html

Registrate y eliminá la publicidad! Se han detectado las primeras vulnerabilidaes del navegador Google Chrome a las horas de haberse liberado. Primera Vulnerabilidad La primera vulnerabilidad surge al intentar acceder a la siguiente página web: http://evilfingers.com/advisory/google_chrome_poc.php Copien la dirección en Google Chrome con más de una pestaña abierta y verán todo el navegador se cuelga, incluso cuando por su diseño sus creadores había prometido que cada pestaña tendría un proceso distinto. Esta es una prueba, por tanto, en mi caso sólo funcionó la primera vez que la utilicé, pero tampoco se trata de un intento serio de bajarse el navegador, es una prueba para demostrar que la separación de procesos no evita que se pueda tumbar todo el navegador. Segunda Vulnerabilidad La segunda vulnerabilidad es un poco más grave porque muestra, otra vez como prueba, que se pueden descargar archivos a nuestra PC sin nuestro consentimiento: http://blogs.zdnet.com/security/?p=1843 Otra vez copien esta dirección en Chrome y verán como resultado que aparece una pantalla de descarga en la parte inferior izquierda del navegador. Como es una prueba es visible pero si alguien quisiera que ejecutarás software malicioso podría hacerlo sin que te dieras cuenta. La razón es que Chrome está usando un motor anticuado de Webkit que hace tiempo tuvo un problema similar en Safari. El porqué no resolvieron este problema conocido antes de lanzar Chrome es un misterio. Tercera Vulnerabilidad La tercera vulnerabilidad esta relaciona otra vez con la peligrosa posibilidad de que descarguen archivos de manera arbitraria en nuestra PC sin nuestro consentimiento, existe un exploit como prueba de concepto. Lo inquietante es que si bien se puede probar el autor advierte que será nuestro propio riesgo Este es el exploid: http://www.milw0rm.com/exploits/6355 Cita :Chrome parece ser un navegador muy agradable y ligero, pero está lejos de ser tan seguro como anuncia Google. Toma prestadas varias características inseguras de otros navegadores y tiene sus propios fallos de diseño". Aviv Raff Considero oportuno y necesario publicar estas vulnerabilidades que están apareciendo en el nuevo navegador Chrome con la intención de sensibilizar a los lectores y usuarios de T! acerca de los riesgos que implica tomar como navegador predeterminado un producto que todavía está en fase de beta. Tanto Firefox y Opera tienen sus propias batallas que librar en el tema de la seguridad pero son productos mucho más potentes ya que tienen tiempo en este negocio. Estoy seguro que Google solucionará estas vulnerabilidades pero de momento hay que irse con cuidado con Chrome. Estas seran solucionadas pero es mas que ovio que hay muchas mas que iran apareciendo con el correr del tiempo, las cuales les probocaran serios problemas a mas de un usuario de este. Mientras este esté en fase de beta no es para nada recomendable usarlo como predeterminado, entiendase navegar con este libremente por la web, si lo van a usar limitense a visitar paginas de confiansa como T!, y no lo utilicen para descargar nada. Pormas lindo que sea es beta y esta plagado de errores, una ves que salga la version final ahi si podra ser recomendado como navegador principal, hasta entonses si no quieren correr riesgos inesesarios limitense a usarlo para visitar sitios seguros y de confiansa. Saludos y Comenten! Fuente1 http://www.kriptopolis.org/vulnerabilidades-google-chrome-1?page=2 Fuente2 http://www.kriptopolis.org/vulnerabilidades-google-chrome-2 Fuente3 http://www.kriptopolis.org/vulnerabilidades-google-chrome-3 Fuente4(ingles) http://aviv.raffon.net/2008/09/03/GoogleMule.aspx Si te intereso esto te invito a mi otro post que trata de como proteger eficientemente tu pc de posibles infecciones. http://www.taringa.net/posts/downloads/1544430/Como-proteger-bien-tu-pc.html ***EDITADO*** Para todos los que les gusta el aspecto de Chrome y no quieren correr riesgos inesesarios con este les dejo aca el nuevo complemento para Fireforx llamado "Chromifox" Miren como queda de lindo tu Firefox con este complemento Se lo pueden bajar de aca https://addons.mozilla.org/en-US/firefox/addon/8782 <a href='http://207.182.129.178/www/delivery/ck.php?n=a2afc290&cb=INSERT_RANDOM_NUMBER_HERE' target='_blank'><img src='http://207.182.129.178/www/delivery/avw.php?zoneid=58&cb=INSERT_RANDOM_NUMBER_HERE&n=a2afc290' border='0' alt='' /></a>
Un pilotazo en accion Este video me encanta, no solo porque el que maneja la tiene re clara, sino porque va abordo de un posche yellowbird ctr 01, osea es un 911 tuneado por la famosa RUF, compania que se dedica exclusivamente a mejorar la performance de porches. El circuito es el mitico ring, nurburgring nordschleife, el circuito mas dificil y peligroso del mundo, mas de 22 kilometros de pura ruta de montaña, circuito que popularizo la F1 hasta que dejo de correr ahi por ser demasiado peligroso y largo para la categoria. Ademas un auto que da gusto ver como lo manejan ya que aca no hay cambios secuenciales, ni ABS, ni control de traccion, ni traccion a las 4 ruedas etc.. etc.. Caja de 6 en H y de recorrido bastante largo, usando embrague para pasar cambios ascendentes y descendentes, tracción trasera, motor trasero por lo que el auto tiene mas peso atras que adelante y tiende a ir de cola... El piloto no esta claro quien es.. algunos dicen que es Walter Röhrl, porque es un habitué del ring y aparte por lo que dijo en su momento, algo de como que.. "para cualquier vuelta de mas de 8 minutos en el ring ni me pongo el casco" otros dicen que es Stefan Rose, piloto tester de RUF. Sea quien sea un pilotazo. Aparate vean que el tipo va sin antiflama.. sin guantes.. sin casco.. y en MEDIAS! jaja como que estaba tirado en un sillon del living, salio, se metio en el auto asi como estaba y a darle a fondo link: http://www.youtube.com/watch?v=w6Thomd4BQg Info de la maquina RUF CTR Yellow Bird, el automóvil más rapido del mundo El coche más rápido del mundo, así bautizó la prestigiosa revista Road & Track al RUF CTRYellow Bird. Superaba los 330 Km/h y aceleraba de 0 a 100 en sólo 3,8 segundos. Su precio también era de campeonato, 220.000 $ de 1987. Apodado como el "cohete RUF", se fabricó una selecta serie de 30 superdeportivos sobre la base del Porsche 911 (930). El motor también era originario del 930, un 3.2 litros pero con un matiz, un doble turbo KKK y doble intercooler, que elevaba la potencia hasta los 469 Cv y 3,4 litros de capacidad. El sistema de inyección y arranque, también fue modificado, montaba un sistema Bosch Motronic procedente del Porsche 962. Adicionalmente se sometió a una severa dieta, que supuso un ahorro de 200 kilos con respecto al 930, paneles de la carrocería, puertas y capó fueron sustituidos por piezas de aluminio. Finalmente su peso se quedó en 1150 Kilos. RUF fabricó su propia caja de cambio totalmente personalizable, es uno de los puntos fuertes de este deportivo. Entre sus competidores el Ferrari Testarossa o el exclusivo Isdera Imperator CTR Yellow Bird Competidores Las llantas de 17 pulgadas proporcionadas por Speedline se combinaron con unos frenos Brembo de 330 mm que garantizaban el control del vehículo. Su sugerente nombre, algo así como canario traducido al español, proviene de su característica pintura amarilla y del sonido que emite su motor al acelerar. Motor Motor Ruf CTR Yellow Bird Vista 3/4 trasera Superdeportivo CTR Yellow Bir A pesar de usar la base del Porsche 911, el Ruf CTR Yellow Bird montaba muchos componentes que nada tenian que ver con este, en la imagen podemos comprobarlo Exteriormente destacan su espejo retrovisor diseñado para mejorar la aerodinámica del coche, también se modificó el paragolpes delantero, mucho más aerodinámico, realizado en poliuretano para ahorrar peso. El RUF CTR Yellow Bird ha pasado a la historia como uno de los automóviles más exclusivos de los años ochentas, por ello hay que desembolsar una cantidad cercana a los 180.000 € para adquirir uno en la actualidad. A pesar de su exclusividad, no hay grandes diferencias entre el rendimiento del 911 Turbo y del Yellow Bird, sin embargo hay una diferencia de precio cercano a los 140.000 €. Quizás la diferencia radique en que uno era el más rápido del mundo y el otro no, el Yellow Bird, un clásico entre los clásicos. El interior era muy similar al 930, con la diferencia de los asientos de Recaro y un nuevo volante Info del Circuito Nürburgring Nordschleife, el anillo norte Nürburgring es un autódromo ubicado alrededor del pueblo y castillo medieval de Nurburgo en las montañas Eifel, Alemania. Considerado como el circuito más difícil y agotador del mundo, se le conoce como Grüne Hölle o "infierno verde", apelativo inventado por el piloto de Fórmula 1 Jackie Stewart. El circuito original se concibió como lugar de pruebas de las marcas alemanas de automóviles. La construcción del circuito, diseñado por Otto Creutz, se inició en septiembre de 1925. En esta época existía un único trazado de 28,3 km (17,5 millas) de 6,7 m de ancho y estaba formado por dos secciones, la sección sur, Südschleife, de 7,5 km, y la sección norte, Nordschleife, de 22,8 km. El primer Campeonato Mundial de Motociclismo se disputó en esta pista el 19 de junio de 1927 y un mes más tarde, el primer Gran Premio de Alemania. En 1929 se utilizó por última vez el circuito completo en competiciones internacionales. Los pilotos que consiguieron recordar cada curva y ganar fueron llamados Ringmeister ("maestro del circuito", como Rudolf Caracciola, Tazio Nuvolari y Bernd Rosemeyer. Las competiciones de Fórmula 1 se iniciaron en 1951 y desde el principio incluyeron el Gran Premio de Alemania (en 1959 se disputó en AVUS, en Berlín). Surgieron nuevos Ringmeister, tales como Alberto Ascari, Juan Manuel Fangio, Stirling Moss, John Surtees, Jackie Stewart y Jacky Ickx. A finales de los años 1960, la pista era cada vez más peligrosa debido al aumento constante de velocidad de los Fórmula 1, por lo que en 1970 el Gran Premio de Alemania se mudó temporalmente al Hockenheimring mientras se reconstruía la sección norte. Se eliminaron obstáculos y se instalaron barreras de seguridad, pero esto fue suficiente por pocos años. Desde 1976, la pista ya no cumplía con las nuevas regulaciones de seguridad y, por sus dimensiones, tampoco se adaptaba el espectáculo en televisión - era imposible cubrir el recorrido entero mediante cámaras de televisión. Un accidente casi fatal de Niki Lauda, uno de los mayores oponentes al circuito, precipitó la salida del Nürburgring de las competencias de Fórmula 1.