Cantidad máxima de noticias de esta categoría listadas por página 80
Total de registros: 1001 | Página: 11 / 13

Un estudio relaciona el uso de Web 2.0 con los riesgos de seguridad corporativa
Una encuesta realizada en Reino Unido por la firma YouGov pone de manifiesto que las empresas se encuentran más expuestas a riesgos de seguridad debido al creciente uso entre sus empleados de tecnologías y sitios de networking social Web 2.0.
Microsoft nos dará día libre el próximo martes
El gigante informático anunció que no se harán publicaciones de seguridad como es usual el segundo martes de cada mes, sin embargo, se actualizarán otros componentes.
Un vistazo a la seguridad del nuevo Windows Vista
Finalmente, Microsoft lanzó oficialmente su nuevo sistema operativo Windows Vista, un movimiento que según algunos investigadores de seguridad, hará más difícil encontrar vulnerabilidades que resulten fácilmente explotables.
Oracle sigue el modelo Microsoft y notifica con antelación sus parches
Oracle ha anunciado por primera vez con antelación, lo que será su publicación trimestral de parches de seguridad. Un resumen previo al estilo Microsoft que adelanta el número y la criticidad de las actualizaciones previstas para el próximo día 16 de enero.
Gestión de passwords en navegadores (I)
Me ha impresionado bastante gratamente el artículo Password Management Concerns with IE and Firefox, que hoy publica Mikhael Felker en Security Focus, hasta el punto que espero con ansiedad que se publique, este próximo lunes, su segunda y última parte...
VII JORNADA NACIONAL DE SEGURIDAD INFORMÁTICA ACIS 2007
Las Jornadas Nacionales de Seguridad Informática, como una iniciativa colombiana para desarrollar y promover la investigación académica y científica en el área de seguridad informática, invita a todos aquellos interesados en presentar trabajos de investigación realizados o casos de la industria sobre el tema, con el fin de compartir la experiencia, implementación y hallazgos en los temas propuestos para este evento expuestos a continuación (no pretende ser una lista exhaustiva):
Análisis y situación de los últimos parches de Microsoft
Habitualmente (y no sólo con Microsoft) junto con la aparición de los parches, los investigadores que han descubierto los problemas de seguridad hacen públicos los detalles sobre sus pesquisas, tras haber esperado pacientemente a la existencia de un parche oficial. Inevitablemente esto conlleva la aparición de nuevos exploits. Tras unos días "ahí fuera", hacemos un repaso a la situación de los últimos parches de seguridad de Microsoft.
Cómo mantener una carpeta secreta en Windows XP
Una de las preguntas que con más frecuencia respondemos en nuestro correo de lectores es: "¿Cómo hago para ponerle una contraseña a una carpeta en Windows?"
Encriptación (cifrado) de la unidad BitLocker™ y saneamiento del disco
¿Qué les sucede a los datos en el disco duro cuando un PC llega al final de su vida útil?. Esta es una pregunta muy importante para muchas empresas y es una preocupación creciente entre los expertos en seguridad y los ejecutivos corporativos. Los datos almacenados en los activos tales como PCs a menudo son considerablemente más valiosos para una empresa que el activo en sí, y la pérdida, robo o divulgación indeseada de los datos puede ser muy dañina.
¿Acceden los empleados a más información de la debida?
Los trabajadores con acceso a correos electrónicos de alto nivel son una fuente de filtraciones mucho mayor que los temidos hackers.
¿Es el IE 7 realmente más seguro que el IE 6?
Microsoft lanzó su largamente esperado navegador Internet Explorer 7.0 el pasado 19 de octubre. La descarga gratuita permite que los usuarios de Windows substituyan IE 6.0, que no ha tenido ninguna actualización de sus principales características, desde su liberación en 2002.
Un año emblemático para problemas de seguridad
Todavía no ha finalizado, no obstante el 2006 es ya un año record en lo que respecta a vulnerabilidades en seguridad. Hay sin embargo una esperanza: solo una pequeña parte de estos errores son de alto riesgo.
Encuesta sobre preocupaciones de técnicos de seguridad
En una encuesta realizada a profesionales de seguridad IT asistentes a la RSA Conference, un tercio de los entrevistados respondieron que su mayor preocupación es la protección de la administración de la identidad.
Como identifican los spammers sus blancos
Pregunte a cualquier usuario de Internet lo que más odia sobre estar en línea, y usted oirá generalmente un grito sobre el spam. El spam es considerado por muchos el látigo de Internet. Es ciertamente un problema costoso, en tiempo y en dinero gastado por las organizaciones para erradicarlo.
¿Wifi abierto o "encriptado" - cifrado?
Hay razones para acotar las redes inalámbricas y hay razones para no hacerlo; el usuario debe decidir qué hacer con las suyas. Hoy por hoy, todo lleva tarjeta 'wireless' (de acceso inalámbrico), desde los ordenadores portátiles hasta las agendas de mano, las consolas de videojuegos y los teléfonos de tercera generación (3G).
Autenticación
En el tema de la autenticación se habla de que existen tres tipos, de acuerdo con lo empleado para realizarla:
Un generador de contraseñas seguras oculto en XP
Apuesto a que muy poca gente sabe que Windows XP es capaz de generar contraseñas que pueden considerarse seguras para las cuentas de administradores y usuarios.
La criminalidad informática se traslada a la Web
El correo electrónico está perdiendo fuelle como medio de transmisión de virus y robo de información personal. Los criminales lo siguen usando, pero mezclan cada vez más técnicas y apuestan fuerte por la web. Primero fueron las páginas fraudulentas del "phishing" y, ahora, el aumento sin precedentes de infecciones por virus al visitar un sitio web.
Protéjase usted mismo del "Pretexting"
Una noticia publicada en Internet, habla de que se utilizó el "pretexting" para investigar a periodistas y a miembros del consejo de la compañía Hewlett-Packard, sobre un caso de reciente notoriedad.
Rootkit Hunter: qué hacer ante sospechas de ataque
¿Crees que tu sistema ha podido ser violado? ¿Procesos desmadrados o desconocidos provocan mucha carga de CPU o algo desconocido está consumiendo demasiado ancho de banda? ¿Qué podemos hacer para detectar intrusiones consumadas en nuestro sistema?
Microsoft publicará mañana tres actualizaciones de seguridad
En su ciclo habitual de actualizaciones los segundos martes de cada mes, Microsoft ha anunciado que en esta ocasión se esperan tres parches de seguridad, dos destinados a su sistema operativo Windows y uno a su suite ofimática Office.
Un estudio analiza los ataques informáticos en los últimos siete años
Trusted Strategies, en colaboración con Phoenix Technologies han publicado un estudio basado en los procesos judiciales relacionados con los ataques informáticos documentados desde 1999 hasta 2006. La novedad de este análisis radica en el hecho de que no se basa, como es costumbre, en encuestas a grandes empresas (con respuestas que pueden verse falseadas por la subjetividad del que contesta) sino que se fundamenta en datos proporcionados por el sistema judicial de los Estados Unidos de América.
Software espía en teléfonos móvil
¿Espiaría usted a su pareja? Según un artículo publicado el 3 de septiembre de 2006 en la versión en línea de The Guardian, la empresa Vervata está animando a los consumidores a comprar un software para teléfonos móviles que les permitirá leer los SMS de sus parejas.
¿Windows Vista no mejora la seguridad?
Traducción del artículo original de Mark Gibbs (Network World). El lector y corresponsal Phil Daley, desarrollador de software, me comentó que lleva ya tres semanas en un proyecto de un mes evaluando un producto propio sobre Windows Vista. El objetivo es identificar algunos problemas y recomendar cambios y métodos para solucionarlos.
El peligro de lo gratuito en Internet
¿Está buscando cosas gratuitas en Internet? Sea cauto con lo que encuentra. Ese es el mensaje de la firma de seguridad SiteAdvisor, basado en un análisis realizado por el Wall Street Journal sobre datos supuestamente liberados accidentalmente por America Online (AOL).
Un estudio analiza los ataques informáticos en los últimos siete años
Trusted Strategies, en colaboración con Phoenix Technologies han publicado un estudio basado en los procesos judiciales relacionados con los ataques informáticos documentados desde 1999 hasta 2006. La novedad de este análisis radica en el hecho de que no se basa, como es costumbre, en encuestas a grandes empresas (con respuestas que pueden verse falseadas por la subjetividad del que contesta) sino que se fundamenta en datos proporcionados por el sistema judicial de los Estados Unidos de América.
Alerta: La información privada contenida en el móvil puede ser "recuperada" por otras personas
Quienes quieran deshacerse de su móvil (Celular), ya sea vendiéndolo, donándolo o reciclándolo, deberían estar alertas a la información que pudiera contener su memoria, según advierte la agencia AP. Esa información, casi siempre privada y sensible, puede ser 'recuperada' por otras personas.
Información crítica en discos de segunda mano
Información delicada todavía puede ser encontrada en discos de segunda mano. BT, la Universidad de Glamorgan en Gales y la Universidad Edith Cowan de Australia, publicaron un informe basado en una investigación para determinar si los discos de computadora de segunda mano, que fueron comprados en diversos sitios, todavía contenían información anterior, o si ésta había sido borrada eficazmente.
Un informe de Symantec afirma que la pila de protocolos de red de Windows Vista contiene numerosos bugs
Dicha conclusión se basa en el hecho de que la pila de protocolos de red ha sido rescrita desde cero y no evolucionada a partir de la pila ya existente en anteriores versiones de Windows, en la cual ya se habían parcheado numerosos fallos.
Google muestra una página de alerta que informa sobre los riesgos potenciales
El buscador de internet Google inició un servicio que alerta a los usuarios cada vez que están a punto de acceder a un sitio web considerado potencialmente peligroso.
Controversia acerca del fichero INDEX.DAT de Windows
Recientemente se ha desatado una controversia acerca del fichero INDEX.DAT que utiliza Microsoft Internet Explorer.
¿Espían los hackers su red interna?
Mike Wilkinson, vice-presidente de marketing en Newport Networks, comenta cómo el servicio de VoIP puede aumentar el riesgo en redes internas. Inconscientemente los servicios de VoIP han despertado un acalorado debate acerca de la seguridad. La empresa MessageLabs, ha predicho que el hackeo sobre servicios VoIP y los virus se igualarán en incidencia de ataques a usuarios, operadores de redes y proveedores de servicios a mediados de 2007.
Suplantación biométrica
Lo que hasta ahora parecía solo posible en las películas de cine, empieza a ser estudiado como una posible amenaza: engañar los sistemas de identificación biométricos mediante suplantación.
¿Solucionará Windows Vista el problema de los virus?
Recientemente me preguntaron: "¿Solucionarán, las nuevas medidas de seguridad en Windows Vista, el problema de los virus?"
La mayoría se resiste a actualizar su software
Una reciente encuesta, revela que la mayoría de las personas se niegan a actualizar su protección contra malwares.
¿Será Windows Vista más vulnerable que Windows XP?
La próxima versión del sistema operativo de Microsoft, Windows Vista, es menos estable que su predecesora, Windows XP, por lo que será necesario que disponga de un conjunto de nuevas herramientas de seguridad. Esto es al menos lo que se desprende de un informe recientemente publicado por la firma de seguridad Symantec. Sin embargo, desde Microsoft defienden que se trata de versiones aún no definitivas, por lo que irán solventando estos aspectos hasta que inicien su producción.
Envío de spam: tecnologías modernas
Los spammers usan programas y tecnologías especiales para generar y transmitir los millones de mensajes de spam que son enviados cada día. Esto requiere significantes inversiones de tiempo y dinero.
Cómo detectar si estan tocando la puerta trasera de su pc
La mayoría de las vulnerabilidades de ordenadores pueden ser aprovechadas de varias formas. Los ataques Hacker pueden utilizar un simple exploit específico, o varios exploits al mismo tiempo, una configuración deficiente en uno de los componentes del sistema o inclusive un backdoor instalado en un ataque anterior.
Si te importa tu seguridad, mejor abierto
Después de nuestra "Primera Campaña por la implantación del software abierto en la Administración" (una iniciativa que ahora puede parecer antediluviana, pero que en 2001 era tan necesaria que fue enseguida apoyada por la Asociación de Internautas), no pensaba a estas alturas tener que escribir una sola palabra más sobre esto, pero en los últimos tiempos leo algunas opiniones en contrario que no son rebatidas, y me ha parecido que existe cierto riesgo de que una mentira mil veces repetida se acabe tomando como verdad.
WinFS, crónica de una muerte anunciada
Recientemente conocimos que Microsoft abandonará el proyecto WinFS tal y como fue concebido en un principio. Después de haber generado un gran entusiasmo por parte de los desarrolladores, después de haber captado un gran interés en la comunidad TI, después de predicar una y otra vez las innumerables ventajas que WinFS podía hacer por todos nosotros, tanto a nivel de consumo (en Windows Vista) como de productividad profesional (en Windows Longhorn Server), después de algún que otro síntoma premonitorio (en lugar de salir con el sistema operativo para cliente, se decidió, en 2004, incluirlo únicamente en Windows Server Longhorn), después incluso de incluir sesiones sobre WinFS en el último TechEd (celebrado en Boston hace tan sólo dos semanas).
Una de cada cinco organizaciones es atacada por Keyloggers
Una de cada cinco organizaciones es atacada por KeyloggersWebsense revela que una de cada cinco organizaciones es atacada por Keyloggers en lo que va de 2006. Los resultados del estudio ponen de manifiesto cómo ha cambiado el sector de la seguridad de la TI en un año.
Memorias USB abandonadas para infectar sistemas
Steve Stasiukonis ha escrito un artículo sobre la ingeniería social basada en las cada vez más populares unidades de memoria USB. En el texto "Social Engineering, the USB Way" demostraba lo sencillo que había sido obtener contraseñas de los usuarios de una empresa utilizando las memorias USB como reclamo. Aunque sea un método curioso, no es nada nuevo.
¿Qué es un forense informático?
Rastrean en forma minuciosa los crímenes cibernéticos hasta dar con los culpables. Inicia una investigación, antes que nada revisa, entre otros elementos, las bitácoras y los archivos relevantes en el equipo de cómputo, y también identifica usuarios no autorizados.
Cifrado en Gmail
Si utilizas Gmail, y quieres cifrar tus mensajes, por supuesto puedes hacerlo sin más que procesarlos antes con cualquier programa de cifrado (PGP, GnuPG...) y pegando luego el resultado desde el portapapeles. Ésa es la opción recomendada, pero puede que no sepas hacerlo o no te resulte cómodo, por no hablar de que el receptor también ha de instalar y saber utilizar un programa de ese tipo.
Por qué funciona el phishing
Varios miembros de la universidad de Harvard y Berkeley han publicado un informe con un sugerente título: "Por qué funciona el phishing". No es una pregunta, sino una rotunda afirmación. Mediante una prueba realizada a varios usuarios, han estudiado los diferentes factores que ayudan a que el phishing siga siendo una actividad rentable hoy en día.
Nuevos estándares para la evaluación de riesgos
La automatización se ha apoderado de diversos aspectos dentro de las empresas modernas; esta tendencia no solo apunta hacia las áreas operativas, sino que además se filtra a los departamentos administrativos y organizativos, impulsando la aparición de nuevos riesgos asociados. Durante los últimos años ha florecido una amplia variedad de métodos, herramientas y técnicas que permiten evaluar y medir los peligros de la sistematización; estos estándares son reajustados continuamente para obtener los mejores beneficios.
Datos personales: Esos livianos e inquietos pajarillos
Parece que los datos privados de las personas son, sí, cual pájaros de rápidos vuelos, a juzgar por la frecuencia con la que se pierden.
La Web 2.0 pone en peligro la privacidad de los usuarios
Amadeu Abril alerta de los peligros de la llamada Web 2.0 durante su intervención en el IGC
Conexión cifrada usando SSH y OpenSSH
Algunas veces es necesario administrar de forma remota un servidor y para ello debemos establecer una comunicación segura entre dicho host y el sistema desde el cual establecemos la conexión. Las sesiones telnet no ofrecen mucha seguridad, ya que los datos viajan a traves de la red sin ningún tipo de encriptamiento y son potencialmente supceptibles de ser interceptadas por un atacante.
Administración de sesiones en aplicaciones Web
Muchos de los programas que utilizamos hoy en día requieren autenticar a los usuarios antes de permitirles el acceso a información sensible; tradicionalmente, la forma de reconocer los privilegios de acceso ha sido mediante el establecimiento de sesiones de usuario, pero el aumento exponencial de aplicaciones basadas en protocolo HTTP, así como de amenazas a la seguridad, han hecho que surjan nuevos requerimientos que deben ser atendidos de forma inmediata por las organizaciones.
Los diez errores más frecuentes en Seguridad y Sistemas de Protección de Datos de Carácter Personal y de la Información
Los sistemas de gestión, sean de la índole que sean, requieren un cuidado estudio por parte de las organizaciones a la hora de ser desplegados.
Estudio de McAfee - La mayoría de los usuarios de Internet no reconocen programas espía
El estudio planteó a quienes navegan en la Web el desafío de probar su capacidad de detectar los sitios que no contenían programas publicitarios ni programas espía entre una serie de categorías populares.
El spam sigue creciendo inmune a cualquier medida en su contra
Ipswitch ha anunciado los resultados de un análisis trimestral sobre el correo basura. En febrero, marzo y abril de 2006, el 62% de los correos recibidos fue basura, lo que supone un aumento de un 5% con respecto al último trimestre de 2005. La tendencia sube, las estrategias fallan y es probable que pronto la basura salpique más allá del buzón de correo electrónico.
Guía útil para navegar en Internet
La Agencia de Protección de Datos difunde recomendaciones para evitar fraudes y ataques en Internet.
Idea contra el espionaje
Mucho se ha hablado sobre el espionaje (léase retención de comunicaciones, para no ser tan alarmistas) al que los gobiernos pueden someter a los ciudadanos.
Guía para métrica de seguridad IT
El NIST (National Institute of Standards and Technology) estadounidense ha publicado el borrador público inicial de su publicación especial Special Publication 800-80 titulada "Guía para el desarrollo de métricas de seguridad de la información" (Guide for Developing Performance Metrics for Information Security).
Son realmente útiles los mensajes de aviso?
Muy recientemente Paul Thurrott, responsable de los portales WinSupersite.com y WindowsITPro.com, dedicados a la revisión de productos Microsoft Windows y a proporcionar información a la comunidad de usuarios profesionales de soluciones Windows respectivamente, ha publicado un artículo comentando diversos problemas que ha encontrado en sus pruebas de las versiones beta de Windows Vista que habitualmente le son proporcionadas para propósitos de evaluación.
El arma infalible: la Ingeniería Social
Los seres humanos con frecuencia solemos pecar de vanidosos. La vanidad es la que no nos permite ver lo sencillo que puede resultar engañarnos. La vanidad no nos permite ver lo obvio: nosotros sabemos algo que por algún motivo puede ser útil para alguien más.
Ahora el peligro viene de las memorias USB
Según un estudio titulado "Encuesta sobre violaciones en la seguridad de la información”, los smartphones, los reproductores de audio y las memorias portátiles con conexión USB constituyen un riesgo para las políticas de seguridad de las empresas.
10 claves para una adecuada recuperación ante desastres
En la gestión de la seguridad hay un capítulo de especial importancia. Este capítulo es el que habla de recuperación ante desastres, un concepto que tiene que ir asociado de una manera biyectiva a otro concepto de igual interés en el gobierno de la seguridad. La continuidad de los negocios.
Donde menos se piensa!
La mayoría de los usuarios de Linux y Mac OS X se sienten seguros de sus equipos, y opinan que no existen virus que los pongan en riesgo. Esta visión es muy realista, y más teniendo en cuenta la poca penetración de estos sistemas en un mercado, casi monopolizado por Microsoft y su Windows.
Las empresas no saben gestionar sus datos
La presión hacia las empresas para que salvaguarden la intimidad y garanticen la seguridad de los datos personales de sus trabajadores cada vez es mayor, pero la complejidad de esta tarea hace difícil que se puedan cumplir estas altas expectativas. Así al menos lo consideran algunos expertos de la industria.
Segunda Escuela Venezolana de Seguridad de Cómputo (Merida - Venezuela)
Del 4 al 7 de abril de 2006 se celebrará en la Corporación Parque Tecnológico de Mérida, Venezuela, la Segunda Escuela Venezolana de Seguridad de Cómputo, organizada por la Corporación Parque Tecnológico de Mérida, la Fundación Eslared y la Universidad de Los Andes.
eEye publica un parche “temporal” para la última vulnerabilidad de IE
El fallo de seguridad descubierto la semana pasada en Internet Explorer (IE) está siendo ya explotado en cientos de sitios Web. Microsoft espera publicar el parche el 11 de abril, o incluso antes, pero, mientras tanto, el suministrador de seguridad eEye Digital Security ha desarrollado ya lo que denomina un parche “temporal” para paliar el problema.
Más allá de la protección
Los sistemas de protección informática, activos y pasivos, no son suficientes para garantizar la inviolabilidad de un sistema. Es necesario ir un paso más allá y entrar nel terreno de la prevención, pese a las complicaciones técnicas y legales que ello entraña.
AntiSpywares sospechosos o no confiables
Constantemente vsantivirus.com actualiza su lista de sitios sospechos de spyware, malware y crimeware por ello recomiendo que los Administradores de Redes (No importa el Sistema Operativo) actualicen sus (proxys, firewall o cualquier otra herramienta que usen) no permitiendo que los usuarios de sus redes por "error" accesen a alguno de los sitios mencionados en la lista.
Auditorías con metodología abierta (OSSTMM)
Muchas empresas suelen afrontar sus problemas de seguridad informática solicitando apoyo de consultoría a empresas especializadas, y es casi una norma general que se les indique que el primer paso a seguir es la realización de una "auditoría de seguridad".
La seguridad no importa a los usuarios
Un curioso experimento demuestra la pesadilla de todo administrador de red. La seguridad no es, ni mucho menos, prioritaria para los empleados. No importa cuántas advertencias se le indiquen, es probable que un importante porcentaje de usuarios no se atenga a unas mínimas normas de seguridad y ponga en riesgo toda una red corporativa por descuido o ignorancia.
Las Empresas no sólo deben ocuparse de los hackers: el enemigo está adentro
Qué es lo que le quita el sueño al encargado de seguridad informática de su empresa? Usted!!!. Si uno le pregunta a la gente sobre seguridad, lo primero en lo que piensa la mayoría es en un hacker de fuera de la empresa. Sin embargo, los trabajadores suponen un riesgo al menos igual de grande para los sistemas de una compañía y los valiosos datos que contienen.
Rastreo por celular o grillete del futuro?
Los avances que ha alcanzado la tecnología de rastreo a través de los teléfonos celulares, están convirtiendo a las empresas en verdaderos ciber-detectives que mantienen vigilados las 24 horas del día a sus empleados, vehículos y mercancías.
BitTorrent encriptado para evitar Traffic Shapers
Dos de los más populares clientes de BitTorrent están trabajando juntos para implementar encriptación de encabezados y flujos y así poder evitar el bloqueo de su tráfico como lo están haciendo algunos ISPs usando técnicas de traffic shaping. Azuerus y µTorrent ya incluyeron esta nueva forma de encriptación en sus últimas versiones de desarrollo.
Polémica en torno a reciente bug de Windows
"La única conclusión que se puede razonablemente extraer es que ésta fue una puerta trasera deliberada, colocada en todas las versiones recientes de Microsoft Windows. POR QUÉ fue puesta y QUIÉN lo sabía, y PARA QUÉ esperaban utilizarla... nunca lo sabremos."

(Steve Gibson, GRC.com)

Dos nuevos boletines de seguridad de Microsoft en enero
Fiel a la cita de los segundos martes de mes, y tras el adelanto de la publicación de la actualización para la vulnerabilidad en archivos WMF, Microsoft ha presentado sus ya habituales boletines de seguridad. En esta ocasión se han anunciado dos nuevos boletines (MS06-002 y MS06-003). Según la propia clasificación de Microsoft ambos presentan un nivel de
gravedad "crítico"
Dos nuevos parches prevé Microsoft para enero
Además de haber liberado anticipadamente el parche para la vulnerabilidad en los archivos WMF, Microsoft anuncia para el segundo martes de enero, la liberación de acuerdo a su programa mensual de actualizaciones, de 2 nuevos boletines de seguridad con otros tantos parches para sus productos.
Microsoft publica el parche para vulnerabilidad WMF
En palabras de la propia Microsoft, finalmente se ha decidido adelantar a hoy la publicación del parche para la vulnerabilidad WMF debido a la presión de sus clientes. Se recomienda encarecidamente que los usuarios de Windows 2000, XP y 2003 actualicen sus sistemas con carácter de urgencia para prevenir el malware que aprovecha la vulnerabilidad.
Reto Forense Episodio III
Las dos principales entidades académicas de seguridad informática de España y México, la UNAM a través de la DGSCA y el UNAM-CERT y la empresa pública Red.es a través del Grupo de Seguridad de RedIRIS, con el apoyo de empresas y organismos de seguridad informática iberoamericanos y mundiales, invita a los responsables de seguridad informática, administradores de redes y sistemas y cualquier persona interesada a participar en el Concurso de Reto Forense episodio III de un sistema de cómputo comprometido.
Software para monitorear conexiones con bluetooth
BlueSweep es un software gratuito proporcionado por AirMagnet Inc., y que ha sido diseñado para identificar y rastrear la actividad de dispositivos bluetooth cercanos a la computadora en que se instale esta herramienta.
Historia de un parche absurdo
No sólo los parches de los boletines 50 y 51 de Microsoft han creado problemas y/o confusión. César Cerrudo acaba de publicar un documento donde explica las curiosas vicisitudes de otro de los parches del lote del pasado martes 11.
Microsoft Windows y sus Boletines de seguridad de Microsoft Octubre 2005
Microsoft ha liberado en octubre de 2005, nueve boletines de seguridad que resuelven diferentes vulnerabilidades que afectan a Windows, la mayoría de las cuáles pueden permitir la ejecución remota de código. Tres de estas actualizaciones están catalogadas como críticas, cuatro como importantes, y 2 como moderadas. Boletínes: (MS05-052, MS05-050, MS05-044, MS05-051, MS05-049, MS05-048, MS05-047, MS05-046, MS05-045)
Firefox vs. Internet Explorer, ¿cuál es más seguro?
Un estudio de Symantec ha suscitado de nuevo el debate sobre que navegador es más seguro. El titular que ha transcendido del informe es que Firefox ha tenido más vulnerabilidades que Internet Explorer en lo que ha transcurrido de año. Sin embargo, desde Hispasec podemos argumentar que a día de hoy es más seguro navegar con Firefox que con Internet Explorer.


Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • abierta
  • actualizaciones
  • antelacion
  • antispywares
  • aplicaciones
  • ataques
  • auditorias
  • boletines
  • cinco
  • computer
  • computo
  • conexion
  • contenida
  • contiene
  • contrasenas
  • controversia
  • corporativa
  • cronica
  • cualquier
  • dat
  • debida
  • disco
  • eeye
  • emblematico
  • encuesta
  • enemigo
  • envio
  • estandares
  • fedora
  • fichero
  • gmail
  • hackers
  • hunter
  • idea
  • identifican
  • index
  • infalible
  • infectar
  • informaticos
  • ingenieria
  • modelo
  • movil
  • muerte
  • nuevos
  • octubre
  • oculto
  • osstmm
  • pagina
  • phishing
  • php
  • polemica
  • pretexting
  • problemas
  • proteccion
  • protocolos
  • puerta
  • realmente
  • relaciona
  • riesgos
  • rootkit
  • saben
  • secreta
  • seguras
  • solucionara
  • sospechosos
  • ssh
  • temporal
  • tocando
  • trade
  • traffic
  • trasera
  • tware
  • ubuntu
  • ultimos
  • unidad
  • usted
  • util
  • utiles
  • vaslibre
  • venezolana
  • vii
  • virus
  • vistazo
  • vulnerabilidad
  • wifi
  • wmf