HISTORICO DE NOTICIAS

Cantidad máxima de noticias listadas por página 100

Total de registros 6456

Página(s): 1 / 65

 Charla en Universidad de Washington de Neil deGrasse Tyson
Saliéndonos un poco del mundo de la Informática, quisimos compartir con ustedes un vídeo del conocido y famoso astrofísico Neil deGrasse Tyson, dictada en la Universidad de Washington EEUU....
 Flisol 2015 Valencia Charlas e Instalaciones
El próximo viernes 24-04-2015 se realizará en la ciudad de Valencia estado Carabobo el Flisol 2015. ...
 La obsolescencia programada
En el blog del amigo @sinfallas fue publicado un video muy interesante (de 1 hora 15min) sobre: Comprar, tirar, comprar: La historia secreta de la obsolescencia programada. Recomendado!...
 Hackers de antes eran mejores que los de ahora?
Interesante articulo publicado en elmundo.es: No es raro escuchar quejas parecidas en boca de los viejos hackers forjados hace 20 o 30 años. Afirmaciones que irritan a la nueva generación. ¿Son ciertas?...
 Firefox tendrá auto-curación como Wolverine
La idea de un mecanismo que permita al software repararse a sí mismo no es para nada descabellada, sin embargo, los programas continúan escupiendo errores como si fuera el primer día. Esto es especialmente cierto entre los navegadores web, con sesiones perdidas y problemas de seguridad. Explorando los blogs de desarrollo de Mozilla, nos cruzamos con dos cosas llamadas Self-Heal y Self-Repair Server, lo que instala la posibilidad de un build futuro de Firefox capaz de curarse por sí solo...
 Adobe soluciona vulnerabilidades críticas en Flash Player
La nueva versión de Flash Player soluciona un total de once vulnerabilidades críticas que afectan a las versiones de MS Windows, Mac y GNU/Linux....
 HP revela vulnerabilidades en sistemas de seguridad domésticos
Las conclusiones del estudio Home Security Systems, revelan que los propietarios de sistemas de seguridad domésticos conectados a Internet posiblemente no sean los únicos que monitorizan sus hogares y constatan que todos los dispositivos estudiados que se emplean en la seguridad doméstica presentan importantes vulnerabilidades, entre las que se destacan los problemas en la seguridad de las contraseñas, cifrado y autenticación....
 Proteger su información financiera
Las compras por Internet son una realidad hoy en día para muchas personas. Adquirir la despensa, los regalos y pagar las cuentas en línea se ha convertido en una forma de ahorrar tiempo y recursos para mucha gente alrededor del mundo, destacó Tomer Barel, director de Riesgos PayPal....
 Más del 60% de las apps de citas son vulnerables
Cuidado con el programa que usas. Un análisis realizado por la unidad de Seguridad de IBM descubrió que más del 60% de las aplicaciones de citas líderes estudiadas son potencialmente vulnerables a una variedad de ataques cibernéticos que ponen en riesgo la información personal de los usuarios y los datos de las empresas....
 Bug que permitía borrar las fotos de Facebook de los perfiles de otros usuarios
Recientemente, un experto informático llamado Laxman Muthiyah ha descubierto una vulnerabilidad en Facebook que podría haber causado graves problemas a la compañía....
 Piratas informáticos pueden obtener información privada a través de IE 11
El Incibe (Instituto Nacional de Ciberseguridad) ha alertado de la existencia de un fallo de seguridad en el navegador Internet Explorer 11 (IE11), por el que un ciberdelincuente podría obtener información privada de los usuarios que lo utilicen....
 El navegador Vivaldi, rapido y ligero
Vivaldi esta bajo la tutela de Jon von Tetzchner (Technical Preview), antiguo CEO de Opera. El navegador Vivaldi ya está disponible, aunque algunas de sus funciones y características son similares a a otros navegadores. Una de las cosas geniales es que esta disponible para Linux (Ubuntu, Debian, Fedora), MS Windows y MAC OS. Y aunque vivaldi browser está bastante "crudo" aún es una excelente opción....
 77% de empresas pierde ingresos por las vulnerabilidades en redes
Las tradicionales vulnerabilidades de las redes impactan al negocio de las empresas de manera muy superior a la que se estimaba. Así lo considera Avaya quien destaca que un 81 por ciento de los profesionales de TI tuvieron problemas de inactividad por culpa de fallos....
 Adobe lanza actaulizacion de Flash 16.0.0.305 contra vulnerabilidad 0-day
Adobe acaba de lanzar una nueva versión de Flash Player 16.0.0.305, se recomienda actualizar lo mas pronto posible....
 Flash, una nueva vulnerabilidad de 0DAY
Adobe ha reconocido estar al tanto de esta vulnerabilidad que afecta a Flash sobre Windows, OS X y Linux, y cuya explotación podría permitir a un atacante tomar el control del sistema afectado. La compañía planea lanzar un parche esta misma semana....
 Riesgos del WhatsApp via Web
¿Recuerda los zumbidos de Messenger? Bien, como era de esperarse, WhatsApp (más precisamente Facebook) volvió a implementar los servicios de chat desde el computador de escritorio. Una innovación que puede mejorar la experiencia del usuario, pero también puede traer algunos riesgos....
 Exceso de sensores, un problema de seguridad!
Sensores en todos los productos, todos conectados a Internet, y el riesgo para la privacidad y seguridad de sus usuarios....
 La Comunicación indirecta, una realidad actual
Primero hablemos del concepto de comunicación indirecta: La comunicación indirecta se reconoce por tener como base un instrumento o herramienta de por medio, entre el receptor y el emisor ya que están a distancia....
 Google ha publicado 2 vulnerabilidades mas de MS Windows
La polémica suscitada por la publicación de una importante vulnerabilidad de Windows por parte de Google, como parte de su programa Project Zero, vuelve a salpicar tanto a Microsoft como la propia Google. Si bien la empresa de Mountain View no ha hecho sino aplicar lo mismo que hace con cualquier otra vulnerabilidad que descubren, en Redmond no ha sentado nada bien que no tengan una consideración especial, teniendo en cuenta las repercusiones de publicar este tipo de vulnerabilidades en un siste...
 Conrad Wolfram: enseñar a los niños matemáticas reales con computadoras
Conrad Wolfram dice que la parte de las matemáticas que enseñamos como el cálculo a mano, no es sólo tedioso, es irrelevante para las matemáticas reales y el mundo real. Por ello, presenta una idea radical: enseñar a los niños las matemáticas a través de la programación de computadoras. Desde cohetes a los mercados de valores, muchas de las creaciones más emocionantes de la humanidad son impulsados por las matemáticas. Entonces, ¿por qué los niños pierden interés en ella?...
 Hay que respetar las Licencia de uso
Desempolvando otros artículos que habían sido publicado en el sitio web desaparecido (mencionado en el anterior post), conseguí este post que particularmente me parecio interesante. Es necesario que las personas que publican textos, programas y/o contenido de otro(s) tomen en cuenta las licencias de uso del material de los sitios web de donde extraen información....
 Uso de las TIC en la Educación
Hace algún tiempo en un sitio web ya desaparecido se publicó un texto interesante que aún sigue estando vigencia, por su alcance hacia los docentes....
 VaSlibre tiene PLANETA!
Los amigos de VaSlibre colocaron online nuevamente al Planeta de noticias del Grupo, (http://planeta.vaslibre.org.ve/)...
 Feliz Navidad 2014!
Esperamos que en esta Navidad el mejor regalo que recibas sea la magia de estar unto a tus seres queridos compartiendo paz, esperanza y alegría. ...
 Xanadu GNU/Linux busca beta testers!
Los desarrolladores de Xanadu GNU/Linux, distribución Venezolana, basada en la versión de desarrollo de Debian en la rama SID. Considerada un derivado de Debian, ya que cumple con las directrices y lineamientos estipulados por Debian....
 I Jornada de Ingeniería y Arquitectura UJAP - Carabobo
La Comunidad Venezolana de Fedora fue invitada a: Jornada de Arquitectura e Ingeniería de la Universidad José Antonio Páez, Los profesores Yi Min Shum Xie y Luis de la facultad de Ingeniería de TI, nos contactaron para participar en el evento....
 Comprobar si tu equipo es vulnerable a shellshock
Shellshock es el nombre de una falla de seguridad que tiene más de 20 años de antigüedad, pero que fue dada a conocer sólo en septiembre del año 2014....
 Google revelan un nuevo fallo de seguridad en Internet: bug Poodle
En las últimas horas, un grupo de investigadores de Google ha publicado en el blog de seguridad del buscador todos los detalles acerca de una nueva amenaza para los usuarios de Internet: Poodle (Padding Oracle On Downgraded Legacy Encryption)....
 Xanadu GNU / Linux - Distro Venezolana. versión 0.6.0
Xanadu es una distribución linux en modo rolling release (solo tenemos que instalarla una vez y los programas esenciales del sistema se actualizan en cuanto sale una nueva versión de ellos. De esta forma nuestra distribución siempre estará actualizada)....
 Ingeniería social: el usuario es el eslabón débil
La ingeniería social es una práctica de cracking basada en el principio de que el eslabón débil de la seguridad informática son los propios usuarios, por lo que opta -en palabras del famoso diccionario hacker Jargon File- por -> aprovechar las debilidades de las personas y no de los programas: consiste en manipular a usuarios legítimos con el fin de obtener de ellos información confidencial, o bien para convencerlos de llevar a cabo alguna acción que comprometa la seguridad de su sistema....
 Descubren una falla de seguridad en Facebook
Una falla de seguridad en la aplicación de Facebook para dispositivos con Android fue identificada por investigadores argentinos del Programa de Seguridad TIC de la Fundación Sadosky. Identificada en mayo y reparada por la compañía tras ser notificada, la vulnerabilidad permitía que cualquier usuario de la red social pudiera acceder a registros privados de audio y vídeo. ...
 Conectarse a cualquier wifi es dejar las llaves a un desconocido
Hay equipos de ladrones profesionales dedicados a robar información o dinero a usuarios y empresas», afirma el experto informático. El mundo digital ha abierto puertas que antes no existían; el mal está a golpe de una tecla....
 Fallo de seguridad en la app de Instagram para Android
La Oficina de Seguridad del Internauta (OSI) ha informado de la detección de una vulnerabilidad en la aplicación de Instagram. Este fallo de seguridad afectaría tanto a la versión para Android como a la desarrollada para iOS....
 Impostores en las redes sociales
¿Cuáles son los recursos que con más frecuencia atraen la atención de los estafadores? Son aquellos donde de un solo golpe se puede abarcar la cantidad máxima de usuarios y, por lo tanto, el mayor lucro. Hoy en día prácticamente todos los usuarios de Internet tienen una cuenta en alguna red social (y con frecuencia, en varias al mismo tiempo), lo que hace que estos sitios sean tan populares entre los estafadores. La red más atractiva para los estafadores es Facebook: según nuestros datos, en 201...
 Implementación de la Convención de las Naciones Unidas sobre los Derechos de las Personas con Discapacidad
La Convención de las Naciones Unidas sobre los Derechos de las Personas con Discapacidad (CDPD) es un instrumento internacional de derechos humanos cuyo objetivo es promover, proteger y garantizar el disfrute pleno y en condiciones de igualdad de todos los derechos humanos y libertades fundamentales por todas las personas con discapacidad, y promover el respeto de su dignidad inherente. ...
 El anonimato en Tor queda en entredicho tras varios ataques
Según la organización de la red Tor, unos ataques habrían logrado conseguir vincular la información de la navegación a través de su red con usuarios concretos, por lo que se habría vulnerado toda la privacidad del sistema. Siguiendo los datos que tienen por ahora, los usuarios que hayan usado Tor entre febrero y el 4 de julio de este año, habrían resultado afectados. Noticias nefastas para Tor, cuya existencia se basa en poder proporcionar una navegación privada y segura a sus usuarios, algo que...
 Facebook parchea tres vulnerabilidades en su app para Android
Una de las vulnerabilidades corregidas en la app de Facebook para Android permitiría a un atacante provocar una denegación de servicio en un dispositivo o disparar la factura de móvil de la víctima. Los otros dos fallos también afectan a Facebook Messenger para Android....
 Algoritmos Cuánticos en el MOOC Computación y Criptografía Cuántica de Crypt4you
Han publicado la tercera lección del curso de Computación y Criptografía Cuántica en el MOCC Crypt4you, de los autores Dra. Alfonsa García, Dr. Francisco García y Dr. Jesús García, pertenecientes al Grupo de Innovación Educativa GIEMATIC de la Universidad Politécnica de Madrid, España....
 Nueva Versión de Xanadu GNU/Linux 0.5.9
El proyecto Xanadu, distribución GNU/Linux basada en Debian con escritorio LXDE, ha liberado su nueva versión 0.5.9, teniendo como principal novedad el estreno de la imagen minimal para amd64 además de múltiples optimizaciones y correcciones de errores...
 VUPEN escondio durante 3 años una vulnerabilidad en IE
La empresa de seguridad francesa VUPEN ha revelado que mantuvieron en secreto una grave vulnerabilidad 0-Day en Internet Explorer (IE) durante al menos tres años, antes de revelarlo en el concurso de hackers Pwn2Own celebrado en marzo de este año....
 Lanzamiento LXQT en Xanadu Linux
Es un derivado de Debian que utiliza SID como base, pensada para ser ligera y a la vez útil, contiene herramientas para rescate de sistemas, análisis forense y navegación anónima, además de todo lo necesario para su uso en el escritorio....
 Microsoft alerta de una vulnerabilidad en su Malware Protection Engine
En un aviso de seguridad publicado el 17-06, Microsoft advierte a los usuarios de una vulnerabilidad de denegación de servicio localizada en el Malware Protection Engine, que se distribuye en algunos de sus productos de seguridad. La actualización estará disponible en las próximas 48 horas....
 Los hackers son necesarios para el futuro de Internet
A muchas personas, cuando escuchan la palabra Hacker, lo primero que les viene a la mente es la imagen de un joven desaliñado y nervioso; encerrado en su habitación, frente a su computador; digitando ansioso y con placer enfermizo, códigos y scripts para romper contraseñas e ingresar a los sistemas con el solo propósito de cometer fechorías: robar números de tarjetas de crédito, extraer dinero de cuentas bancarias, o abrir puertas ultra seguras; y en el mejor de los casos, hackear sitios web, bu...
 Xanadu GNU/Linux - Distro Venezolana
Xanadu esta pensada para ser ligera y a la vez útil, esta concebida para rescate de sistemas, análisis forense y navegación anónima, además de todo lo necesario para su uso en el escritorio por un usuario normal....
 Hacia un mundo sin contraseñas de inicio
Investigadores de la Universidad de Alabama, en Birmingham, están trabajando para lograr un acceso seguro y fácil para los usuarios sin usar contraseñas, informa el portal científico PhysOrg. ...
 Instalaciones y Charlas para el Flisol 2014 Valencia - Carabobo
Lleva tu laptop o Pc de escritorio para que pruebes las siguientes distribuciones Linux...
 Microsoft alerta de un fallo de seguridad en Internet Explorer
Los fallos de seguridad son una constante que ni las grandes compañías tecnologías pueden evitar. Si hace unas semanas, la aparición de Heartbleed, la vulnerabilidad que afectó a OpenSSL, parecía certificar el fin de Internet y provocó una gran cantidad de reacciones exageradas, ya que la falla de seguridad ya estaba presente desde hace dos años, ahora es Microsoft quien reconoce la existencia de un fallo de seguridad en su navegador Internet Explorer....
 Mozilla refuerza verificación de certificados SSL en Firefox
Muchos de los cambios en la verificación de certificados de esta nueva librería son sutiles y están relacionados con los requisitos técnicos establecidos por la organización que reúne a las autoridades de certificación y proveedores de navegadores web. Sin embargo, algunos también se derivan de los cambios de su propia política de seguridad de certificados CA de confianza....
 Flisol 2014 Valencia - Carabobo
En la ciudad de Valencia se llevará a cabo el próximo viernes, 02 de mayo del año en curso, el FLISOL....
 Modo de navegación web anónima en su navegador favorito
Los términos de navegación anónima y navegación privada son a menudo intercambiables, pero en su raíz son realmente dos cosas muy diferentes. ...
 11 de febrero el día contra la vigilancia masiva en Internet. Unete!
Miles de webs y decenas de asociaciones entre ella Mozilla han mostrado su apoyo a una iniciativa que también recordará al programador Aaron Swartz....
 Microsoft alerta sobre problemas de seguridad en Internet Explorer
Microsoft publicó un boletín de seguridad el lunes por la noche en el que anunciaba que estaba investigando las informaciones de vulnerabilidad en las versiones de Internet Explorer 6,7,8 y 9, que permitirían a los piratas informáticos adueñarse de los contenidos de las computadoras....
 Google Chrome corrige varios errores de corrupción de memoria
Google Chrome es uno de los navegadores web más usados a nivel mundial. Como ocurre con todas las aplicaciones de software, cuando algo es utilizado por un gran número de usuarios, los piratas informáticos buscan posibles vulnerabilidades con las que explotar dicha aplicación y poder atacar de forma directa a los usuarios y sacar beneficio de ello. Por este motivo, las desarrolladoras de software tienen como principal objetivo el solucionar dichas vulnerabilidades antes de que sean descubiertas ...
 Chrome nos escucha por del micrófono
La seguridad en Internet es un asunto bastante delicado que suele estar de actualidad constantemente. Es habitual que se descubran fallos de seguridad en distintos servicios como redes sociales, páginas web, aplicaciones móviles o también en navegadores, tal y como ha sucedido en este caso....
 Education Freedom Day - Día de la Libertad de la Educación 24-01-2014
Es el día en el que el mundo celebra la existencia y el uso de los recursos de educación opensource, este evento tiene como objetivo educar a la población en los beneficios de utilizar Software Libre y recursos de enseñanza opensource. Además, supone una plataforma para aquellos proyectos y comunidades que, en todo el mundo, están utilizando estas herramientas. La organización sin ánimo de lucro Digital Freedom Foundation (que también organiza el Software Freedom Day) coordina esta jornada a niv...
 Lista para Descarga Canaima Colibrí - Live -
El grupo que integran el Proyecto Arepa Linux se conformó aproximadamente hace 8 meses, y desde haces seis meses ha trabajado en el desarrollo de un sabor de Canaima tipo Live de nombre Colibrí que es una versión con esteroides de la ya existente, con las siguientes nuevas características:...
 Descubren fallos de seguridad en Snapchat
Tal vez dejarse seducir por grandes compañías no sea tan positivo para las start-ups emergentes porque crean expectativas que luego son difíciles de cumplir. No en vano, la aplicación de mensajería Snapchat aumentó su popularidad tras rechazar una atractiva oferta de compra de Facebook. ...
 2do Evento Regional Tecnológico Software Libre para todos
El proximo 28 de noviembre 2013 en la ciudad de Puerto Ordaz Estado Bolívar la Fundación GuayanaLug celebrará el 2do Evento Regional Tecnológico Software Libre para todos. ...
 Shumway (renderizar archivos flash) Llegó el fin de Flash?
Pronto podremos decirle adiós a Flash. Shumway es una nueva tecnología desarrollada por Mozilla para renderizar archivos flash basada en tecnologías estándar Web (HTML5 y JavaScript). El objetivo de este proyecto (que aún está lejos de estar listo para salir a producción) es reemplazar totalmente al reproductor de Flash como opción de visualización de archivos SWF....
 2do Encuentro de la Comunidad OpenStack Venezuela
OpenStack es un proyecto de computación en la nube para proporcionar una infraestructura como servicio (IaaS). La tecnología consiste en una serie de proyectos relacionados entre sí que controlan pools de control de procesamiento, almacenamiento y recursos de red a través de un centro de datos, todos administrados a través de un panel de control que permite a los administradores controlar mientras potencia a sus usuarios proveyendo los recursos a través de una interfaz web. (Información extraide...
 Día de Plone en Venezuela 2013
Plone es un sistema de gestión de contenidos que puede utilizarse para construir cualquier tipo de sitio web como portales, sitios webs corporativos, sitios web externos o internos, sitios de publicación de noticias, incluyendo blogs, tiendas en línea (E-commerce), como repositorio de documentos y herramienta colaborativa....
 Qué es el Real-Time Bidding?
En Internet puedes anunciarte de muchas formas diferentes, una de ellas es la publicidad gráfica digital, que puede dividirse en publicidad en buscadores y publicidad display. Un ejemplo de herramienta que explota este formato es Google Adwords. Las formas de pago suelen dividirse en: CPM (Coste por Mil impresiones), CPC (Coste por Clic), CPL (Coste por Lead o registro), CPA (Coste por Adquisición o Venta) o CPV (Coste por visionado)....
 Adobe, la tormenta después de la tormenta
Tras reconocer el robo del código fuente de varios de sus productos y la información personal de casi tres millones de usuarios y clientes, se han ido haciendo públicos varios análisis que ponen en cuestión el procedimiento usado por Adobe para almacenar las credenciales....
 Mozilla y su servicio de geolocalización
Mozilla crea su propio servicio de geolocalización, esto viene por su estrategia móvil, la gente de Mozilla ha presentado Mozilla Location Service, un servicio de geolocalización que pretende distinguirse del resto siendo abierto y respetando la privacidad de los usuarios, tanto de aquellos que sólo lo usen como de aquellos que contribuyan al mismo....
 Cookies, importante para las empresas
Hace algún tiempo el término cookies era bastante desconocido, en la actualidad, no es así porque la inmensa mayoría de los websites los utilizan y se debe autorizar su consentimiento, bajo el pretexto de que de ese modo la navegación web se hace más cómoda....
 Doble Autenticación?
Diversas amenazas como códigos maliciosos, phishing, fuerza bruta y vulnerabilidades en servidores intentan obtener las credenciales de acceso de los usuarios....
 Declaración sobre ley de Software Libre y Formatos Abiertos en el Estado uruguayo
Declaración del Plenario Intersindical de Trabajadores (PIT) y Convención Nacional Trabajadores (CNT) sobre ley de Software Libre y Formatos Abiertos en el Estado...
 Empleados siguen siendo el punto más débil de la seguridad
El informe de IT Governance revela que, para más de la mitad de los directivos, sus empleados representan la principal amenaza de seguridad. Solo un 30% de ellos creen que los trabajadores y directivos entienden la gravedad de las amenazas de seguridad de TI. ...
 Modificador de hosts sencillo evita la detección de los antivirus
Una parte importante de los troyanos realizan acciones de modificación del archivo hosts....
 Cómo proteger los datos en la nube
En los últimos tiempos, la preocupación sobre la seguridad de los datos se ha incrementado debido a las filtraciones de espionaje de la NSA. A pesar de esto, Antispameurope asegura que los usuarios no están indefensos ante los servicios de inteligencia, siempre y cuando se tenga en cuenta una serie de aspectos básicos. ...
 Lección 4 online: Curso Privacidad y Protección de Comunicaciones Digitales
Protección de comunicaciones en dispositivos móviles...
 Blackberry BB10 parchea vulnerabilidades
Blackberry ha lanzado parches que solucionan vulnerabildiades en Flash, WebKit y libexif que dejan a los usuarios de su sistema operativo BB10 a expensas de los ataques de los piratas informáticos....
 Registro para el Software Freedom Day - Valencia - Carabobo
El Grupo VaSlibre está organizando el próximo sábado 21 de Septiembre 2013 en Valencia - Carabobo el Software Freedom Day - SFD (Día del Software Libre)....
 Primer Evento de la Comunidad OpenStack 24 de agosto de 2013
OpenStack Venezuela: Es un Grupo Venezolano dedicado a compartir sus conocimientos y experiencias en OpenStack (Software de Cloud basado en código abierto), capaz de entender los conceptos de computación en la nube, hacer implementaciones basadas en ésta aplicación y participar incluso en el desarrollo de las mismas....
 Google aumenta las recompensas para los cazadores de bugs
Hace ahora tres años, Google ponía en marcha su programa de recompensas por encontrar vulnerabilidades en sus productos. Y ahora ha llegado el momento de hacer balance....
 Investigadores demuestran nuevo ataque contra IPv6
Esquema puede secuestrar la capacidad IPv6 desde un PC para interceptar en forma sigilosa todo el tráfico web de la red de destino....
 Windows 8 Secure Boot se puede hackear
Secure Boot es un mecanismo que Microsoft añadió a Windows 8 para mejorar la seguridad de su sistema operativo. Lo que hace Windows 8 Secure Boot es impedir que se ejecute cualquier programa no firmado y certificado por Microsoft, de forma que una amenaza que quiera ejecutarse durante el arranque del sistema operativo se vería bloqueada....
 Canaima GNU/Linux 4.0 (beta1)
Luego de diez semanas de desarrollo después del lanzamiento de la versión alfa del Sistema de Operación Canaima GNU/Linux 4.0, tenemos el agrado de informar que ya se encuentra disponible la primera versión beta (para pruebas) de Canaima GNU/Linux 4.0 (beta1)....
 Corregidas dos vulnerabilidades en OpenOffice y LibreOffice
Las suites ofimáticas de código abierto, LibreOffice y OpenOffice, se han actualizado recientemente para, entre otros cambios y mejoras, corregir dos vulnerabilidades remotas....
 Vulnerabilidades peligrosas de software permanecen por meses
Kaspersky Lab publicó el informe: Evaluando el nivel de amenaza de las vulnerabilidades de software, después de un análisis cuidadoso sobre la prevalencia de fallas de seguridad encontradas en varios programas en 2012. Usando datos de la red de seguridad de Kaspersky Security Network, basada en la nube, los especialistas de Kaspersky revelaron más de 132 millones de vulnerabilidades en más de 11 millones de computadoras. ...
 Internet Watch Foundation: la dura lucha contra la pedofilia
Imagina que acabas de llegar a tu trabajo como todos los días, a las ocho de la mañana. En el ordenador de tu mesa de despacho te esperan treinta vídeos de abusos a menores que tendrás que visionar y analizar. ...
 Reino Unido declara guerra a pornografía online
El primer ministro británico, David Cameron, ha anunciado hoy lunes una serie de medidas para atajar el consumo de pornografía a través de Internet. Lo más drástico es que el acceso a la pornografía desde los computadores y aparatos móviles estará bloqueado de origen por un filtro. ...
 Crean un sistema para tomar el control de móviles a través de la SIM
Durante años, las tarjetas SIM han sido consideradas como uno de los componentes menos vulnerables en cuanto a posibles amenazas de seguridad en dispositivos móviles. ...
 Alemania usa software de espionaje de la NSA
Los servicios secretos alemanes emplean software desarrollado por la Agencia de Seguridad Nacional (NSA) estadounidense, el organismo acusado de orquestar un sistema de espionaje masivo a escala mundial....
 HD #8 disponible
Esta disponible para su descarga la ezine HD (Hackers & Developers), magazine digital de distribución mensual sobre Software Libre, Hacking y Programación....
 Microsoft publicará siete boletines de seguridad el próximo martes
En esta ocasión serán siete boletines que afectan a Internet Explorer, .NET Framework, Visual Studio, Silverlight, Lync, Microsoft Windows, Microsoft Office y Microsoft Security Software con diferentes impactos....
 Investigadores del MIT bucean en los datos de usuario de Gmail
Un nuevo programa visual de datos del MIT Media Lab, llamado Inmersión, invita a los usuarios a entregar su dirección y contraseña en Gmail para conocer cómo utilizan realmente el sistema de mensajería de Google. ...
 Mozilla Talkilla: Comunicación en tiempo real integrada al navegador
Con el desarrollo del API WebRTC, y su soporte oficial tanto en Google Chrome como en Chrome OS, la posibilidad de acceder a funciones de chat, audio y videoconferencia en tiempo real desde el interior del navegador se está acercando cada vez más....
 80 organizaciones en contra de espionaje en EE.UU.
Más de 80 fundaciones y ONG estadounidenses lanzaron este martes una campaña para protestar contra el programa estatal de vigilancia en internet revelado la semana pasada....
 Apple publica versión de 10.8.4 de OS X y corrige varias vulnerabilidades
Apple ha publicado una actualización de seguridad para su familia de sistemas operativos OS X junto a la nueva versión 10.8.4 del sistema. ...
 China: el dragón de los miles de ojos
Interesante artículo de Miguel Colunga, acerca del Coloso Asiático....
 Edward Snowde, El hombre que reveló la red de vigilancia de EE.UU.
Edward Snowden, de 29 años, es descrito por el periódico como un ex-asistente técnico de la CIA que actualmente trabaja para el contratista de defensa Booz Allen Hamilton....
 Nueva Patente: software de contraseñas faciales para Android
Google desarrolló un nuevo método para desbloquear los smartphones, que consiste en que los usuarios hagan gestos como sacar la lengua o fruncir la nariz....
 Nuevo troyano para Android
Nuevo troyano para Android, el más sofisticado que se ha visto Kaspersky Lab ha descubierto el troyano para Android más sofisticado que se ha visto hasta la fecha. Su nombre es Backdoor.AndroidOS.Obad.a y explota vulnerabilidades desconocidas en el sistema operativo de Google. Obad.a, por abreviar, no está muy extendido, pero es difícil su eliminación en la actualidad. 09-06-2013 - F.Manuel genbeta.- Kaspersky Lab ha descubierto el troyano para Android más sofisticado que se ha visto hasta l...
 Google parchea 12 vulnerabilidades en Chrome
Google ha parcheado 12 vulnerabilidades en su navegador Chrome, entre los que se incluye uno que ha sido catalogado como crítico y que lleva amenazando a Chrome durante cinco años....
 Malware que roba bitcoins
El malware basado en proxy no es nuevo, pero vamos a aprovechar la circunstancia de que se ha avistado una muestra que intenta robar bitcoins con esta técnica para repasar en qué consisten y, sobre todo, cómo los bitcoins y las compañías que los gestionan se pueden considerar ya prácticamente un objetivo en sí mismo como cualquier entidad bancaria....
 Aumenta software malicioso en redes sociales
McAfee Labs reportó el lunes que detectó un incremento a principios de este año de programas informáticos maliciosos diseñados para robar contraseñas en redes sociales como Facebook y Twitter....
 DOS y potencial ejecución de código en Xen
Se ha encontrado un fallo de seguridad en Xen que podría permitir a un atacante provocar una denegación de servicio o incluso ejecutar código en la máquina anfitriona....
 PayPal no paga recompensa a un joven que encontró un bug
Un joven alemán de 17 años de nombre Robert Kugler encontró una vulnerabilidad en PayPal relacionado con el proceso de pagos del servicio, donde cualquier atacante podría explotar por XSS para, entre otras cosas, robar credenciales de acceso al portal....
 10 errores típicos de las empresas en materia de seguridad
No cabe duda de que en los últimos años hemos avanzado mucho en Seguridad de la Información. ...

Indique que busca!!!


Redes sociales

Agregame a tus círculos

Sigueme en Twitter

Agregame a tu lector de RSS



Categorías




blog roll


Nube de tags

  • ubuntu

  • linux

  • fedora

  • xombra

  • blog

  • web

  • internet

  • gentoo

  • debian

  • mint

  • gnu

  • sabayon

  • libre

  • fice

  • thunderbird

  • firefox

  • mozilla

  • vaslibre

  • tware

  • opensource

  • sl

  • centos

  • chrome

  • bug

  • noticia

  • tecnologia

  • computer

  • system

  • php

  • mysql