Cantidad máxima de noticias de esta categoría listadas por página 80
Total de registros: 1001 | Página: 13 / 13

Outlook Express bloquea PDF
La herramienta antivirus incorporada en Outlook Express bloquea los documentos en formato Adobe PDF. El interés de Microsoft por mejorar la seguridad de sus productos llevó a la compañía a instalar una herramienta antivirus estándar en el programa gestor de correo electrónico Outlook Express. La aplicación escanea los mensajes y los anexos de correo electrónico.
Expertos toman medidas para prevenir ataques a Internet
La compañía norteamericana Verisign Inc., que opera dos de los 13 servidores raíz que manejan el tráfico global de Internet, realizó esta semana cambios estratégicos en la ubicación de una de estas máquinas.
Se publica un tutorial sobre "GNU Privacy Guard"
GNUPG es un software "Open Source" (GPL) y gratuito, que permite la firma y cifrado de documentos mediante criptografía simétrica y asimétrica. GNUPG está inspirado en el popular PGP (Pretty Good Privacy), y nació como respuesta a la introducción de las variantes PGP comerciales. GNUPG cumple el estándar OpenPGP. Aunque GNUPG es
una herramienta fundamentalmente UNIX y línea de comando, existen implementaciones también para plataformas Windows, y frontales.
gráficos para un uso más simple.
seguridad integrada para las estaciones de trabajo
La complejidad de las amenazas a la infraestructura de TI empresarial está aumentando. De igual manera, cada vez más personas trabajan fuera de la oficina, bien sea desde la casa o en la calle.
La nueva cara de los códigos maliciosos: Marcadores Pornográficos y Trojanos.
El perfil de los códigos maliciosos en Internet esta cambiando con los marcadores de pornografía y los troyanos. Estos se están volviendo problema cada vez mas serio.
Interesante artículo sobre Implementación efectiva de IDS
Los sniffers e IDS examinan, registran, o actúan sobre el tráfico de red. Prepararse para implementar un sistema de detección de intrusos, o IDS, como parte de su estrategia integral de seguridad, significa conocer a fondo la arquitectura de su red, de manera que pueda emplazar los sensores IDS de forma efectiva.
Nuevas versiones de Apache 1.3.* y 2.0.*
Se acaban de publicar dos actualizaciones de Apache, para las ramas 1.3.* y 2.0.*. Estas actualizaciones solucionan varios problemas de seguridad.
El ISC advierte sobre aumentos de escaneos al puerto 137
En los últimos días, el Internet Storm Center (ISC), el centro de alertas del Sans Institute, que permanentemente monitorea toda actividad a través de Internet, ha advertido un inusual aumento de escaneos al puerto 137 (UDP).

UDP (Universal Data Packet), es un protocolo de transporte de datagramas, o sea de los pequeños paquetes que forman la información que se transfiere de y hacia nuestra computadora a través de Internet. Que estos paquetes aparezcan por el puerto 137, en principio no es nada inusual.
Agujero de seguridad al presionar la tecla Ctrl
"Aún cuando esta noticia ya se ha publicado anteriormente, aún algunos usuarios no han tomado previsiones al caso."

Al presionar la tecla Ctrl mientras se navega por Internet se corre el riesgo de que intrusos bajen contenidos desde el PC del usuario. El agujero de seguridad afecta a todas las versiones del navegador Internet Explorer de Microsoft.

Encriptación // Historia de la encriptación
La criptografía es tan antigua como la escritura. Desde que el homo sapiens inició su recorrido sobre este planeta, ha necesitado comunicarse con sus semejantes, pero en ocasiones no quiere que otros se enteren. Las razones son evidentes, ya que a ninguno le gustaría que el enemigo conociera su estrategia si lograse interceptar un mensaje.
El nuevo estandar de criptografía AES ha sido roto?.
El nuevo estandar AES (Advanced Encryption Standard) ha sido roto en la "teoría".

Los que demuestran esto son Rijndael y Serpent, quienes han demostrado en forma teórica que es posible romper el nuevo código de encriptación. Sin embargo esto no quiere decir que sea posible llevar a la práctica las teorías que han desarrollado. Las mismas deben ser revisadas y estudiadas para determinar si, con el poder de computación actual, es posible explotar el código encriptado.
Un programa-espía en la Red
La empresa estadounidense SpectorSoft acaba de lanzar al mercado la nueva versión de un programa que permite a cualquier persona controlar todo lo que otros hacen en Internet.

Bajo el lema de «instale nuestro software y registrará cada paso que su mujer, sus hijos o sus empleados den en Internet», la empresa ha empezado a comercializar su eBlaster, una versión mejorada de la anterior aplicación «Spector» que es capaz de almacenar toda la actividad de un ordenador conectado a Internet y enviarla después a la dirección de mail del propietario del programa espía. El precio de la aplicación es de 99,95 dólares.

Guía rápida para el blindaje de su PC
La gente de VSAntivirus realizo una sencilla guía de como proteger su PC de intrusos y otras cositas.

Ya seas un usuario experimentado o un aprendíz recomiendo esta lectura......
Interesante tutorial sobre Diffie-Hellman y criptografía asimétrica
Jack Dennon ha publicado un extenso, detallado y excelente tutorial sobre criptografía de clave pública, más concretamente el algoritmo Diffie-Hellman.
PEST Remote Keylogger: nuestros datos al descubierto
Un keylogger es un programa que permite recoger toda la actividad de un teclado en un determinado momento. Es una herramienta de espionaje muy potente porque puede rebelar las contraseñas más prolijas en sólo unos segundos. Lo único necesario es que la víctima teclee antes la contraseña. A partir de ese momento la misma habrá quedado almacenada en un archivo secreto del ordenador que el propio keylogger ha creado, hasta que el atacante decida escudriñar en su contenido.
Nueva versión de OpenSSL
Se ha publicado una nueva versión de OpenSSL, la 0.9.6g, que soluciona numerosos problemas, muchos de ellos de seguridad.

La librería OpenSSL es un desarrollo "Open Source" que implementa los protocolos SSL y TLS, y que es utilizada por multitud de programas, tanto para implementar dichos protocolos (por ejemplo, HTTPS) como para emplear sus componentes criptográficos individuales (funciones de cifrado y "hash", generadores de claves, generadores pseudoaleatorios, etc).
Pienselo antes de bajarlo - Peligrosa cláusula en el SP3.
Al aceptar el contrato del Service Pack 3 de Windows estaríamos permitiendo que Microsoft "actualize" nuestro equipo sin previo aviso.
Test revela que redes empresas Wireless LAN están desprotegidas
Comenzar a utilizar redes Wireless LAN, o más técnicamente 802.11b Wi-Fi, sin protección extra puede ser arriesgado. Esto, que no constituye una novedad, se ha puesto de manifesto estos días en la City londinense, donde algunas de las mayores entidades financieras tienen bastantes agujeros de seguridad en sus redes inalámbricas de última generación. En otros entes financieros y ciudades puede suceder, y sucede, lo mismo.
Nuevo parche para SQL Server 2000 SP2
Microsoft ha publicado un parche para cubrir dos nuevas vulnerabilidades que afectan a SQL Server 2000 y MSDE 2000
¿Es más seguro Linux que Windows?
En Informática existen tópicos exactamente igual que en todas las disciplinas del conocimiento. En primer lugar quisiera destacar que un tópico no va necesariamente acompañado de una certeza o de una falsedad; simplemente se refiere a lo empleado en la mayoría de las ocasiones.
Desarrollan un disco duro a prueba de Hackers.
Una empresa japonesa ha desarrollado una nueva modalidad de disco duro especialmente diseñado para proteger los datos de accesos no deseados.
Actualización de seguridad para Squid
Acaba de hacerse pública la versión squid-2.4.STABLE7 que soluciona varios problemas de seguridad en Squid y productos relacionados.
Cuidado con los Puertos USB
Puerto USB permite robo de información Expertos de seguridad informática previenen que el puerto USB puede representar un riesgo de seguridad hasta ahora no concebido.
Pocas semanas para la propuesta del estándar IDMEF
Última oportunidad para hace comentarios y sugerencias a "Intrusion Detection Message Exchange Format(IDMEF) Data Model and Extensible Markup Language (XML) Document Type Definition", la propuesta de estándar para intercambio de información entre sistemas detección de intrusiones informáticas.
Arquitectura de cortafuegos
De un tiempo a esta parte el tema de moda es la seguridad; seguridad a toda costa, a todos los niveles, a cualquier precio.
Guía de operaciones de seguridad para Windows 2000 Server (PARTE IV)
Administrar revisiones
Los sistemas operativos y las aplicaciones pueden ser muy complejos. Están formados por millones de líneas de código y son obra de muchos programadores diferentes. Es fundamental que el software funcione de manera confiable y no ponga en peligro la seguridad ni la estabilidad del entorno de TI. Para reducir al mínimo los problemas, los programas se comprueban exhaustivamente antes de salir al mercado. Sin embargo, es imposible prever todos los ataques que pueden ocurrir en el futuro y siempre hay personas dedicadas a buscar las debilidades del software.
Inyección de código en Internet Explorer vía FTP
Internet Explorer permite ejecutar scripts y comandos de forma arbitraria a través de una vulnerabilidad existente en la funcionalidad "Habilitar la lista de carpetas para los sitios FTP" activada por defecto. En el momento de redactar esta nota no había constancia de ninguna solución por parte de Microsoft.
La mayoría de los usuarios de Kazaa comparten archivos personales
Según un estudio publicado en el site de la compañía Hewlett-Packard, se descubrió que un gran número de usuarios del servicio de intercambio de archivos Kazaa expone gran parte de su disco rígido, sino todo, por configurar incorrectamente el programa.
SSH, o como establecer conexiones y copiar ficheros de forma segura
Cuando se necesita administrar una máquina UNIX de forma remota, Lo primero que viene a la cabeza es "telnet". Pero, ¿qué ocurre si la máquina en cuestión está al otro lado del mundo y las redes de datos que debemos atravesar no nos merecen confianza?.
"IMPORTANTE" Guía de operaciones de seguridad para Windows 2000 Server
A medida que evolucionan los sistemas de TI, también lo hacen las amenazas a la seguridad que estos pueden sufrir. Para proteger su entorno de forma eficaz contra los ataques, necesita conocer con detalle los peligros con los que puede encontrarse.

Al identificar las amenazas a la seguridad, debe tener en cuenta dos factores principales: 1) Los tipos de ataques que seguramente sufrirá y 2) los lugares donde pueden tener lugar. Muchas organizaciones no tienen en cuenta el segundo factor, pues asumen que un ataque grave sólo puede venir del exterior (normalmente, a través de su conexión a Internet). En CSI/FBI Computer Crime and Security Survey (encuesta sobre delitos y seguridad informáticos de CSI/FBI), el 31% de los encuestados citaron sus sistemas internos como un punto de ataque frecuente. Sin embargo, muchas empresas pueden no estar al corriente de que se están dando ataques internos, básicamente porque no comprueban si existen.
Top ten de passwords: los menos recomendados
Según un estudio realizado por la consultora de seguridad Silicon.com, las 10 contraseñas más utilizadas son, a su vez, las más fáciles de adivinar. La compañía realizó una lista de estas contraseñas, que definió como las más vulnerables y fáciles de deducir por intrusos.
Administradores informáticos de College británico prohíben Outlook
La interminable procesión de virus que entra en los servidores web, Aprovechando los fallos de programación de los programas de correo de Microsoft, termina por colmar la paciencia de algunos administradores, que deciden pasar de las lamentaciones a los hechos, adoptando medidas drásticas. En el Newnham College de la Universidad de Cambridge, en el Reino Unido, los administradores informáticos han decidido prohibir el uso de Outlook y Outlook Express.
Criptografía y firewalls, los mejores métodos de lucha contra el espionaje digital
Desde que Internet se comercializó como una plataforma de naturaleza abierta a todo tipo de información y mensajes, la preocupación por la seguridad empezó a tener relevancia a nivel gubernamental y también corporativo. Los firewalls son, hoy por hoy, uno de los sistemas de prevención del espionaje más efectivos.
El ciberespacio proporciona consejos para evitar el espionaje digital
Internet no es sólo el mejor medio actual para conseguir ilícitamente información privada. La Red también se está posicionando en contra del espionaje, y muchos sites explican las diferentes técnicas de detección y eliminación de programas espías.

Crean paswwords basadas en imágenes
Facilitar el trabajo de recordar una contraseña. Con este objetivo trabajan muchas compañías informáticas. La última tecnología pasa por la utilización de imágenes en lugar de números y letras para crear contraseñas.

Una de las empresas que trabajan en este campo es Microsoft. En vez de recordar un número o una palabra, esta tecnología funciona de la siguiente manera: se establece un número de imágenes (diez o doce), para selecciónar la contraseña el usuario elige cinco o seis. Cada vez que necesite entrar en un servicio con pasword deberá elegir estas imágenes.
"Spam" para robar datos sensibles
Todos los usuarios de Internet hemos recibido en alguna ocasión mensajes de correo electrónico no solicitados de alguien que no conocíamos, la mayoría de las veces con anuncios y publicidad. Este tipo de mensajes enviados de forma masiva e indiscriminada es lo que denominamos "correo basura" o "spam". En los últimos tiempos hemos podido observar como prolifera esta vía para hacer llegar mensajes que, mediante engaños, tratan de robar información sensible del usuario, como contraseñas y datos de tarjetas de crédito.
Puertos USB. ¿ Un boquete de seguridad en nuestros sistemas ?.
No tan sólo virus, gusanos y troyanos pueden entrar a través de los puertos USB, sino que también datos importantes pueden abandonar nuestras máquinas a través de ellos. Según algunos expertos en seguridad la culpa la tienen los dispositivos de almacenamiento en miniatura (en forma de llaveros, lápices, cámaras digitales y reproductores MP3 con capacidades de almacenamiento) a través del cada día más popular puerto USB.
Cómo defender a su empresa de la ingeniería social
La ingeniería social es una de las técnicas de hacking más antiguas de la informática –casi tanto como ella misma– con la que un hacker puede penetrar hasta en los sistemas más difíciles usando la vulnerabilidad más grave de todas: la humana.
Vulnerabilidades en WebTrendslive
Next Generation Security Software Ltd. anunció la existencia de dos problemas de seguridad en la versión 4.0d del programa utilizado para analizar la actividad de sitios web, WebTrends Reporting Center.
El rumor del intruso en los servidores de Microsoft
Cómo blanco predilecto de cientos de ataques de quienes buscan nuevas vulnerabilidades tanto en los productos como en los sitios de Microsoft, la noticia del ingreso de intrusos a sus sistemas, siempre es una noticia apetitosa, y muy codiciada por casi toda la prensa especializada.
bug, ahora en Windows ME
Según informaciones recogidas de las empresas de antivirus, existe un problema en la eliminación de algunos virus en la versión Millenium de Windows. Ëste viene dado por la característica de restauración del sistema que incorpora, y que impide la modificación de los archivos con la extensión .cpy.


Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • actualizacion
  • administradores
  • aes
  • archivos
  • arquitectura
  • ataques
  • bajarlo
  • basadas
  • bug
  • ciberespacio
  • comparten
  • computer
  • conexiones
  • cortafuegos
  • crean
  • criptografia
  • ctrl
  • cuidado
  • datos
  • desarrollan
  • digital
  • empresa
  • empresas
  • espionaje
  • establecer
  • evitar
  • expertos
  • explorer
  • forma
  • ftp
  • guia
  • historia
  • ids
  • integrada
  • inyeccion
  • kazaa
  • keylogger
  • libre
  • maliciosos
  • medidas
  • metodos
  • mint
  • mysql
  • noticia
  • nuestros
  • nueva
  • nuevas
  • nuevo
  • opensource
  • passwords
  • paswwords
  • pdf
  • personales
  • pest
  • php
  • pienselo
  • privacy
  • programa
  • prohiben
  • proporciona
  • propuesta
  • publica
  • puertos
  • red
  • revela
  • robar
  • roto
  • rumor
  • seguridad
  • seguro
  • semanas
  • sido
  • sistemas
  • social
  • spam
  • squid
  • ssh
  • system
  • tecla
  • thunderbird
  • toman
  • tutorial
  • ubuntu
  • usb
  • via
  • wireless
  • xombra