Cantidad máxima de noticias de esta categoría listadas por página 80
Total de registros: 1001 | Página: 10 / 13

Consejos útiles contra el malware 2.0 en Windows
Los consejos obsoletos ofrecen una falsa sensación de seguridad de la que se están aprovechando los atacantes. Muchas de las informaciones publicadas sobre seguridad en general y sobre malware en particular no han sabido renovarse, y se perpetúan coletillas y axiomas que (aunque útiles y necesarios) no se han matizado ni completado correctamente con el tiempo.
Cuidado con el software que se auto actualiza
Una herramienta que permite crear ataques a medida contra algunos servicios de actualización de programas en línea, parece estar disponible en Internet. Tenga cuidado cuando intente actualizar el software que figura en la lista de productos afectados.
Análisis forense de elementos enviados a la papelera de reciclaje
Una técnica de análisis en sistemas muertos que se utiliza para saber que elementos contiene la papelera de reciclaje, cuando han sido eliminados y quien los elimino. En primer lugar necesitamos saber donde almacena Windows la papelera de reciclaje:
Cada vez más brechas de seguridad se originan dentro de la propia empresa
La pérdida de datos confidenciales es la principal vulnerabilidad contra las políticas de seguridad corporativa y la pérdida de satisfacción del cliente, la mayor consecuencia, según un informe de CA.
Fuga de datos en discos parcialmente cifrados
Un trabajo de la Universidad de Washington y Bruce Schneier, titulado Defeating Deniable File Systems: A TrueCrypt Case Study (que será presentado oficialmente el próximo día 29 en HotSec 2008, pero que ya puede ser descargado desde el sitio de Schneier), demuestra que los usuarios que utilizan particiones cifradas o discos virtuales cifrados, en la creencia de que trabajando sobre ellas sus documentos permanecerán inaccesibles para quien no disponga de la clave, pueden estar muy equivocados.
Defendiendo tus aplicaciones PHP con PHPIDS
En el sitio securitybydefault.com encontre un intersante artículo donde sugieren usar PHPIDS (curiosa aplicación) como un escudo ante tus código PHP. A continuación el texto:
Seguridad en protocolos de enrutamiento dinámico
Interesante artículo de la gente de blog.s21sec.com sobre la seguridad de enrutamiento dinámico. A continuación texto completo:
Por qué el cifrado no es suficiente
Ahora que Europa no es sino una república bananera cualquiera, aparecen de repente los que dicen que la solución es «encriptar internet». Vale, empecemos por aclarar que las cosas no se encriptan, se cifran; pero eso es lo de menos.
¡Cuidado con los correos que se devuelven!
Tras recibir un mensaje que alerta que cierto e mail enviado no llegó a destino, la inercia impulsa a abrirlo para ver qué falló. Esta técnica ahora es utilizada por spammers para enviar correo basura.
MS - Internet Explorer y el Content-Type!
Interesante artículo escrito por Jesus Lara en su blog sobre la polemíca solución que quiere imponer Microsoft en el Content-Type de las páginas web.
Microsoft detalla características de seguridad de IE8
Microsoft anunció que la próxima versión de Internet Explorer (aún en fase beta), contará con dos nuevas características de seguridad, un filtro llamado SmartScreen y otro para Cross Site Scripting (XSS).
Consecuencias del cyber ataque a ICANN e IANA
Los dominios de las organizaciones que proveen los nombres para sitios y máquinas en Internet, fueron modificados ilegalmente varios días atrás. Hoy aún se habla del tema en muchos foros y comunidades.
La Web abre vías para los ciberataques
Desde que una compañía decide abrir conectarse a Internet, ya es vulnerable. Hay estrategias que aplican los piratas para ingresar a las redes empresariales.
Espionaje en la Web 2.0
Internet lo aguanta todo. Y si brinda la oportunidad de establecer comunicación sin tener que dar la cara, aguanta aun más. Pero, si se trata de la Web 2.0, plataforma idónea para entrar en contacto con mucha gente, compartir fotos, experiencias y muchas cosas más, las posibilidades se pierden de vista y la convierten en una herramienta vulnerable, ideal para delinquir de distintas maneras.
Las empresas incumplen sus SLA en TI
Aunque el 81% de las empresas firman acuerdos de nivel de servicio (SLA) para sus sistemas de información, sólo se cumplen el 74% de las veces, según un estudio de Forrester para Compuware.
La amenaza de los insiders ha sido exagerada, según un nuevo estudio
Los insiders –usuarios TI internos a la organización- no son, como muchos han asegurado, la principal amenaza para las redes empresariales, de acuerdo con las conclusiones de un nuevo análisis sobre las brechas de datos realizado por Verizon.
La mayoría de las brechas de datos se descubren demasiado tarde
El 63% de las empresas descubren las brechas de datos en sus redes cuando ya han transcurridos meses desde que la información ha quedado comprometida, según un reciente estudio llevado a cabo por Verizon Business.
Mal uso de servicios web
Una de las cosas más preciadas para un spammer es poder controlar cuentas de correo web para realizar el envío masivo de mensajes. Muchos lo consiguen rompiendo los Captchas cuando se crean cuentas de corre.
Viajar con la información segura
Unos días atrás se comenzó a rumorear sobre la investigación que están haciendo en los Estados Unidos acerca del posible robo de información que el gobierno chino pudo haber llevado a cabo a un funcionario norteamericano en un viaje al país asiático.
Google aconseja cómo crear y usar tus contraseñas
El blog oficial de la empresa ha iniciado una serie de artículos acerca de la seguridad en la red de redes en el que comienzan hablando de la creación y gestión de las contraseñas, con consejos prácticos que no está de más tratar de seguir.
CAPTCHAS. ¿seguridad anti-spam del pasado?
Un CAPTCHA (Completely Automated Public Turing test to tell Computers and Humans Apart) es una prueba o reto que trata de determinar cuando un usuario es o no humano. Un ejemplo son las típicas imágenes de texto distorsionadas que se muestran en infinidad de páginas web a la hora registrar una nueva cuenta o incluso a la hora de ingresar en una cuenta ya existente.
Reconocimiento facial en tu PC con Lemonscreen
Leyendo en gizmologia.com encuentro este interesante post donde indican que la gente de KeyLemon han lanzado en fase beta una aplicación de esas que pueden ser imprescindibles en cualquier PC, un sistema de reconocimiento facial para olvidarse de una vez por todas de las contraseñas. Por ahora solo en windows
Informe forense de INTERPOL sobre los ordenadores y equipos informáticos de las FARC decomisados por Colombia
Declaración de prensa del Secretario General de INTERPOL, Ronald Noble:
El cifrado perfecto puede tener un error
Investigadores suecos han descubierto un fallo en una tecnología de cifrado que se suponía era segura y perfecta.
Deshabilitar el autorun USB por seguridad
Las memorias USB son muy prácticas para transportar archivos, además de ser pequeñas y ofrecer una gran capacidad de almacenamiento son muy sencillas de conectar en prácticamente cualquier computadora.
Proveedores de correo electrónico y conservación de datos
Después del debate sobre la política de retención de datos de Google y sobre la consideración de las direcciones IP como dato de carácter personal, y visto el avance que ya nos había dado la AEPD, parece que ya está próxima la publicación de la Opinión del Grupo del Art. 29 sobre tratamiento de datos de carácter personal por los buscadores de Internet.
Menos ataques y más pérdidas
Cuando hablamos de la cantidad de ataques en la Web, si leyéramos que el año pasado hubo menos estafas online que en el 2006, seguramente deduciríamos que hay menos pérdidas para las víctimas. Una ecuación de regla de tres simple directa, de esas que vemos en la escuela: menor cantidad de estafas es igual a menor cantidad de pérdidas.
Próximo paso, el crimen informático como servicio
Según reporta la empresa de seguridad Finjan, el "crimen informático como servicio" (CaaS por las siglas en inglés de"Crimeware-as-a-Service"), es un problema cada vez mayor, y lo peor es que la capacidad de aplicación de la ley para realizar un seguimiento de los delincuentes, estará cada vez más obstaculizada.
Transformando la seguridad informática en inteligencia de seguridad
Estaba hoy dándole vueltas a un asunto que desde hace un tiempo me ronda por la cabeza. Los tiempos, como todos sabemos, cambian, y cambian las personas, cambia todo. Y cuando las cosas cambian, pues ya lo dice el refranero, Renovarse o morir, es decir, o te adaptas al cambio o bien te quedas como estás (y ya veremos cómo acabas)
Spam Falsos positivos
Es posible que en estos días, muchos administradores de sitios web o de redes corporativas, reciban quejas de que sus correos son catalogados de Spam o sencillamente son devueltos. Conozco a más de un IT que ha pasado horas tratando de resolver el problema. Peor aún, algunos usuarios ni siquiera se han percatado del mismo, y tal vez pierdan algún negocio importante, porque el mensaje que enviaron nunca llegará a destino.
Exploradores de red son víctimas de ataques on line
Según IBM, al atacar los exploradores de los usuarios de computadoras, los delincuentes cibernéticos roban las identidades y controlan las computadoras de los consumidores a un ritmo nunca antes observado en Internet.
¿Vulnerabilidades en usuarios sin privilegios?
La seguridad de las aplicaciones que dan soporte a un negocio son cruciales para su éxito. Por ello, las normas y códigos de buenas prácticas en los sistemas de SGSI, aconsejan la creación y el uso de usuarios con permisos restringidos.
Consejos útiles para la seguridad de su Pc.
Se sugiere que estos Consejos de Seguridad se usen si es posible en su totalidad, de esta forma su Pc estará menos expuesta a intrusión por parte de personas malintencionadas.
Internet será más seguro cuando el usuario reclame de verdad la seguridad
No es muy difícil cometer un fraude en la red dice el docente de la Universidad de Stanford El profesor emérito visitó España para explicar a ingenieros informáticos los retos de la disciplina
Hablar de forma clara y directa, clave al plantear nuevos proyectos de seguridad
Comunicar la importancia de los riesgos de seguridad y la necesidad de invertir en ello ante personas ajenas a la materia no es fácil. Sin embargo, existen algunas tácticas que los directores de seguridad, responsables de seguridad informática o directores de proyectos pueden utilizar para hacerse entender y obtener el favor de los líderes empresariales.
Rastreo de correo electrónico
Había algo sospechoso en las actividades del empleado. Los análisis de nodos de la red informática y del registro del correo electrónico mostraban que todos los días a las 5 p.m. enviaba una foto a una cuenta de Hotmail. Las fotos del perro de la familia, de su auto, de su esposa e hijos, parecían bastante inocentes. Pero había algo raro. Por ejemplo, nunca había respuestas desde esa cuenta.
La sombra digital ya supera la huella digital, según EMC
Nuevos datos proporcionados por EMC demuestran que por primera vez la cantidad de información que se genera sobre una persona es mayor a la cantidad de información creada por la misma.
Expertos advierten sobre la seguridad en Adobe - AIR
AIR (Adobe Integrated Runtime), es una tecnología gratuita que permite la creación de aplicaciones interactivas de escritorio basadas en HTML, Ajax, Flash y otras herramientas del tipo Web 2.0.
PayPal: Safari no es seguro
Si estás utilizando el navegador Safari de Apple, entonces PayPal tiene un consejo para ti: deja de usarlo, por lo menos si quieres evitar el fraude en línea.
OpenId recibe el apoyo de Microsoft, Google, Verisign e IBM
OpenId recibe el apoyo de Microsoft, Google, Verisign e IBM, que se unen a Yahoo, Six Apart, Wordpress, AOL...
Publicado nuevo número de (IN)SECURE, la revista libre sobre seguridad informática
Acaba de publicarse el número 15 correspondiente a febrero de (IN)SECURE, una nueva revista libre dedicada a la seguridad informática.
Criptografía cuántica podría provocar un descalabro
La criptografía cuántica en malas manos podría provocar un descalabro mundial.
El soporte remoto es prioritario para la gestión de sistemas
La monitorización de equipos y el sistema de alertas es la segunda funcionalidad más importante, según se recoge de una encuesta realiza por la comunidad social online de Gestión de Sistemas.
¿Port Knocking... ofuscación o capa de seguridad?
El objeto de este artículo es recordar el concepto de Port Knocking y sus implicaciones de seguridad para en un posterior artículo reflexionar sobre Single Packet Authorization (SPA). Port Knocking no es un ingenio nuevo, lleva con nosotros desde 2003, pero es un tema recurrente en listas de correo y discusiones sobre seguridad.
Expertos aconsejan sobre seguridad en GNU/Linux
Muy esclarecedor un artículo publicado en Linux.com, donde varios destacados expertos en software libre comentan cómo aseguran sus propios equipos.
¿Es más seguro WPA2 que WPA? No demasiado
La prestigiosa empresa de seguridad AirDefense ha realizado una encuesta y pruebas de seguridad sobre distintos sistemas de cifrado para redes Wi-Fi. Comparan los sistemas WPA/WPA2 y afirman que no hay que presumir mejoras en seguridad hasta probarlas.
¿Qué ocurre realmente tras nuestros sitios web?
Las aplicaciones web construidas actualmente integran múltiples tecnologías, lo que implica presumiblemente falta de cohesión en cuanto a la seguridad.
La falacia de la seguridad en la red
¿Cuántas veces nos dicen que la red es insegura y que para hacerla más segura habría que rediseñarla? Montones de veces, pero la verdad es que eso es una falacia. Como todas las mentiras, se reducen a polvo si las analizamos.
El 61% de la gente usa la misma contraseña para todo
Una agencia de comunicación con el orginal nombre de @www ha publicado recientemente un estudio según el cual más del 60% de la población que hace uso de contraseñas siempre utilizan la misma en todos los servicios que utilizan..
El ciberespionaje corporativo crecerá significativamente este año 2008
La práctica del ciberespionaje, ya habitual en el ámbito gubernamental, se está extendiendo también en la empresa privada a escala internacional, según afirma un reciente informe del Instituto SANS, dedicado a la seguridad de las TI, que asevera que este tipo de acciones se incrementarán significativamente en 2008.
La mayoria de routers son vulnerables a ataques mediante UPnP
El sitio web sobre hacking GNUCitizen ha destapado los peligros que entraña el protocolo UPnP con el que vienen equipados casi la totalidad de routers utilizados en las conexiones de banda ancha como ADSL.
Informe de inteligencia en seguridad (SIR) de Microsoft
El SIR es un informe que publica Microsoft dos veces al año en el que se relatan las vulnerabilidades mas recientes y la proliferación de software malintencionado. También muestra como han respondido las diferentes versiones de Windows ante el malware y las regiones del mundo más afectadas.
Microsoft publica utilidad para bloquear las actualizaciones de Windows XP, Vista y 2003
Está enfocada al sector corporativo, en el cual muchas veces importa más la estabilidad que estar al día en las actualizaciones, y permite retrasar la instalación de los service packs.
Las llaves USB, un riesgo de seguridad
Aunque los robos de portátiles están muy de moda, deberías estar atento a tu llave USB, un dispositivo que cada vez almacena más datos y que puede convertirse en un verdadero quebradero de cabeza si se pierde o nos lo roban.
La mayor amenaza a la seguridad son los usuarios
Una de las mayores vulnerabilidades de seguridad en computadoras y redes, es el propio usuario.
¿Son sus servidores DNS vulnerables?
Más de la mitad de los servidores de internet a día de hoy permiten hacer solicitudes que hacen que las redes sean vulnerables a un envenenamiento de la caché y a distribuir ataques de diversa índole.
Atención, Microsoft lo esta vigilando
La conexión a la Internet que se realice desde cualquier país del mundo utilizando una computadora que tenga instalado el sistema operativo WINDOWS, atrae de inmediato la atención de los "perros de presa" de la Microsoft Corporation.
Los riesgos empresariales con los dispositivos móviles
Según una reciente encuesta, más de la mitad de las personas, suelen almacenar archivos relacionados con sus trabajos, tales como correo electrónico y documentos confidenciales, en medios no seguros, ignorando los riesgos que esto puede traer a las empresas.
La verdadera importancia del backup
Mucho se habla de la importancia de las copias de seguridad, pero poco se sabe sobre cómo hacerlas - En este informe despejamos todas las dudas, para que nunca se pierdan los datos importantes.
Criptoanálisis del generador aleatorio de Windows
Como era de esperar, el generador de números aleatorios de Windows es el más utilizado del mundo. Sin embargo, y como era también de esperar, su algoritmo nunca ha sido revelado.
Desarrollan un software para crear contraseñas gráficas
Son más fáciles de recordar y más difíciles de sabotear por los piratas informáticos. Un software para crear contraseñas dibujadas ha sido desarrollado por informáticos de la Universidad de Newcastle. Según sus creadores, el software permite dibujar nuestra contraseña libremente, es decir, haciendo cualquier forma posible. Un fondo de pantalla ayuda al usuario a recordar el punto en el que empezó el trazo de dicha contraseña gráfica.
Las Leyes de la Identidad
El Problema: Internet fue construida sin una manera de saber quien se conecta y a que se conecta.
La mayoría de los internautas no saben que sus pasos quedan registrados
Puede que nuestros lectores sí estén al tanto, pero la inmensa mayoría de los usuarios de Internet no tienen la percepción de que todo lo que visitan o compran online queda registrado en mayor o menor medida.
Un Software Rastrea la Ascendencia de Sujetos Usando Muestras Anónimas de ADN
Un grupo de informáticos, matemáticos y biólogos de diversas naciones han desarrollado un algoritmo informático que puede ayudar a rastrear la ascendencia genética de miles de individuos en tan sólo minutos, sin un conocimiento previo de su origen.
Microsoft sigue manejando a su antojo el Windows Update
Tras imponer actualizaciones de parches sin el consentimiento de los usuarios , Windows Update vuelve a la carga instalando la aplicación Windows Desktop Search Services 3.01, sin intervención ni voluntad del usuario.
SMTPUtils - Herramienta para asegurar los servidores de correo electrónico
SMTPUtils es una herramienta de código abierto con proyección a ser una solución líder que sirva para asegurar los servidores de correo electrónico ante la amenaza del spam, virus y toda clase de programas malignos, empleando pruebas no dañinas para detectar fallos de seguridad y errores de configuración que en ocasiones escapan de los administradores de red.
Más usuarios, menos protección
Los ordenadores son muchas veces compartidos y cada usuario navega según su criterio. ¿Podría estar la seguridad del equipo y de las demás personas en peligro?
El peligro de reutilizar contraseñas
Si la seguridad de tus datos te importa, nunca -y digo nunca- utilices la misma contraseña en varios servicios web. Lo sé; es incómodo tener una contraseña diferente para cada sitio, pero no queda más remedio. Una vez más, la comodidad es el peor enemigo de la seguridad. Basta con pararse a pensar un poco en lo mucho que cedemos a un desconocido cada vez que nos registramos en un sitio, y en lo que puede hacer con ello un webmaster (o blogger) deshonesto.
Las empresas no son conscientes de la fuga de datos
Un estudio de Check Point sobre Personal y Seguridad de Datos revela que la mitad de los trabajadores comienzan sus nuevos empleos utilizando información confidencial procedente de su puesto de trabajo anterior.
El Wi-Fi es más rápido sobre altas frecuencias
Los investigadores de Georgia Electronic Design Center han ido más lejos y frecuentan las altas frecuencias y sobretodo, la banda de 60 Ghz, buscando que el protocolo WI-Fi a 60 Ghz sea una realidad.
Datos filtrados a redes P2P
La fuga inadvertida de información confidencial en ambientes corporativos, está aumentando peligrosamente debido al intercambio de archivos.
Sistema Captcha, aún vivo y funcionando
Varias noticias por Internet han anunciado que el sistema Captcha habría sido descodificado y por lo tanto, muchos sitios web que lo usan serían vulnerables a un ataque. Estas noticias están basadas en suposiciones y carecen de pruebas que las respalden.
Empresas no evalúan a sus departamentos de sistemas
Un estudio de Nexica revela que el 62% de las compañías no cuenta con evaluaciones formales para analizar el funcionamiento de sus Sistemas de Información.
El uso indebido de las TI, una amenaza potencial para las empresas
La utilización inapropiada de las tecnologías de las empresas por parte de los empleados supone un riesgo potencial para la seguridad, advierte Gartner. Publicidad.
Nuestra seguridad no solo depende del antivirus
De acuerdo con datos divulgados recientemente por la compañía de seguridad Secunia, aproximadamente un 28 por ciento de las aplicaciones más populares utilizadas por los usuarios en sus computadoras, son vulnerables a distintas clases de ataques maliciosos.
Advierten sobre los riesgos de usar wi-fi en lugares de acceso público
Según los expertos, si la red no es segura es posible que un hacker se meta en la notebook. Recomiendan usar este útil recurso con sentido común y moderación.
La identificación por radiofrecuencia (RFID) puede guiar a los terroristas
Las tarjetas RFID, con toda la información personal de un individuo, puede ser leída a distancia gracias a lectores piratas y servir para cometer atentados terroristas, advierte la Real Academia de Ingeniería de Londres. En un informe sobre los dilemas de la vigilancia tecnológica, señala que cualquier fallo en las redes electrónicas de datos de la seguridad social conllevaría un colapso en la atención médica, o que un fallo de Internet puede bloquear las comunicaciones.
Lanzan un software gratuito que permite manejar la computadora a partir de movimientos de la cara
Fue desarrollado por la Universidad de Baleares y la empresa TAGRV para que las personas con discapacidades motrices puedan interactuar con cualquier equipo sin usar las manos. Funciona con una cámara web estándar y ya se puede descargar de Internet.
SiteAdvisor - califica los potenciales riesgos en sitios Web
SiteAdvisor, que fue presentada por McAfee Inc., se integra con Firefox e Internet Explorer, ha obtenido cerca de 38 millones de descargas desde su publicación, aplica 320 millones de calificaciones potenciales al día a sitios Web para resultados de búsqueda, navegación y transacciones electrónicas y está basado en resultados de análisis de spyware, adware, ventanas emergentes excesivas y correo basura.
La seguridad en el mundo de la Web 2.0
Internet está cambiando. Nuevas tecnologías e incluso fenómenos sociales han transformado la Red, al tiempo que han provocado la aparición de nuevas amenazas que los administradores de TI en las empresas deben empezar a valorar y afrontar. Si usted aún no es consciente de qué es y qué representa la Web 2.0, es que no vive en este mundo. Por darle algunos datos, le diremos que Wikipedia es, hoy en día, una de las Webs más populares de Internet; que actualmente ya se contabilizan más de 52 millones de blogs o que, recientemente, Gartner incluía la Web 2.0 entre las tecnologías emergentes más contundentes y de la que prevé una adopción masiva en los próximos dos años.


Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • acceso
  • advierten
  • altas
  • analisis
  • antojo
  • ascendencia
  • brechas
  • bug
  • captcha
  • cara
  • caracteristicas
  • chrome
  • colombia
  • computadora
  • computer
  • conscientes
  • consecuencias
  • consejos
  • contrasena
  • contrasenas
  • crecera
  • criptoanalisis
  • criptografia
  • cuantica
  • debian
  • defendiendo
  • dentro
  • deshabilitar
  • devuelven
  • digital
  • discos
  • emc
  • exagerada
  • expertos
  • explorer
  • falsos
  • fedora
  • firefox
  • forma
  • google
  • gratuito
  • incumplen
  • indebido
  • informatica
  • mal
  • manejando
  • moviles
  • mysql
  • opensource
  • ordenadores
  • originan
  • papelera
  • perdidas
  • plantear
  • port
  • potenciales
  • propia
  • proteccion
  • protocolos
  • proveedores
  • proyectos
  • publica
  • publicado
  • rastrea
  • recuencia
  • red
  • redes
  • revista
  • safari
  • secure
  • sir
  • siteadvisor
  • sitios
  • sla
  • sombra
  • suficiente
  • supera
  • tarde
  • tecnologia
  • terroristas
  • thunderbird
  • ubuntu
  • update
  • vias
  • viserproject
  • vivo
  • windows