Cantidad máxima de noticias de esta categoría listadas por página 80
Total de registros: 1001 | Página: 3 / 13

Permisos en Android
Por una cuestión de seguridad básica la mayoría observamos, sobre todo en la primera instalación, los permisos que exige la aplicación que instalamos, y a medida que vamos usándolo tenemos la tendencia a poner actualizaciones automáticas, para ahorrarnos las molestias, y nos acostumbramos a tenerlas ahí.
Cómo vigilamos Internet?
La polemica está abierta en torno a la privacidad y la libertad en Internet. Hoy no faltan datos para apuntalar el debate. Apenas unos días después de que los asesinatos de Mohamed Merah conmocionaran a Fracia, la policía española detenía en Valencia a un presunto promotor de foros yihadistas, el Reino Unido se suma con una propuesta de ley que permitirá a una de sus agencias de Inteligencia monitorizar llamadas telefónicas y actividades online para combatir el crimen; en EEUU continua la polemica con el debate sobre la ley antipiratería SOPA y en la otra parte del mundo: China cierra 16 webs y restringe los comentarios en las dos principales redes sociales. Esta vez, desde España no nos quedamos atrás y cumplimos un mes de la Ley Sinde-Wert con casi 300 demandas y cero webs clausuradas.
Privacidad del nuevo Timeline de Facebook
Con cada nueva actualización o cambio en la política de privacidad de Facebook se produce una oleada de confusión, preguntas y mensajes de advertencia de los usuarios sobre cómo estos cambios pueden afectar a su privacidad o a la forma en que éstos interactúan con la red social. El último de estos cambios es la nueva Timeline, o cronología, con la que Facebook ha actualizado los perfiles, tanto de usuarios como de páginas corporativas.
Copia de seguridad de información en móviles
La pérdida o robo de tu teléfono móvil que usas en la empresa suele acabar en desastre, porque la mayoría de las veces contiene la única copia de tu libreta de direcciones. Mientras que es posible sustituir tu número, haciendo un cambio de SIM con tu operador de red, a menudo es difícil y requiere mucho tiempo para reemplazar la larga lista de contactos uno a uno. Hay algunas maneras de evitar que esto te ocurra.
Gobierno británico planea ley para monitorizar Internet
El Gobierno británico planea poner en marcha una ley que permita monitorizar en tiempo real las llamadas telefónicas, los correos electrónicos, los mensajes en las redes sociales y las visitas a sitios web. La propuesta, anticipada por el Sunday Times, ha provocado una gran inquietud entre los 200 miembros de la Asociación de Proveedores de Internet, entre ellos, Google y Virgin Media, que tuvieron acceso al proyecto de ley el mes pasado.
Pastebin no quiere que hackers publiquen datos sensibles
El dueño de la página web Pastebin.com planea aumentar su plantilla para poder controlar los datos que se publican en la página. Esta web es utilizada frecuentemente por usuarios que aseguran ser miembros de grupos de hackers como Anonymous o LulzSec y donde publican datos sensibles de usuarios como contraseñas o cuentas de correo electrónico.
Curiosidades sobre seguridad en móviles
Un informe revela los hábitos de consumo de los españoles a la hora de usar nuestros smartphones y tabletas en el trabajo, durante las comidas o incluso en la cama.
RIPS, análisis estático de PHP
PHP es el lenguaje de programación más popular en la web pero también tienen una gran cantidad de riesgos de seguridad cuando los datos suministrados por el usuario no se manejan cuidado. Estas vulnerabilidades pueden dar lugar a fugas de datos o incluso el compromiso del servidor.
Piénsa bien antes de usar Facebook
Investigadores de seguridad de Kaspersky Lab publican una nueva advertencia de seguridad para usuarios de Facebook y del navegador de Google.
Protegiendo tu privacidad en Twitter
Mientras que muchos recién llegados a las redes sociales todavía no conocen los peligros que se esconden tras los social media, otros más habituados ya saben lo importante que resulta mantener su privacidad en redes sociales. Sin embargo, mientras en Facebook colocamos filtros para mantenernos al margen de desconocidos, lo cierto es que Twitter es una red mucho más global en la que encontrar a contactos que no conocemos de nada y que seguimos porque nos gustan los contenidos de los que hablan.
Cifrado de la información soluciona la privacidad en la nube
Una de las razones más utilizadas por muchas empresas a la hora de no utilizar soluciones online, que almacenan los datos en la nube es la seguridad de los datos. El miedo a que alguien acceda a dichos datos y vea nuestra facturación, nuestras bases de datos de clientes, etc. Pero lo cierto es que el cifrado de la información soluciona la privacidad en la nube.
Políticas de privacidad de Facebook
Estemos o no acostumbrados a los continuos cambios que constantemente realiza Facebook, la verdad es que siempre son un fastidio, sobre todo en lo que respecta a la configuración continua de nuestras propias cuentas de usuario. Pues bien, Facebook una vez va a cambiar sus políticas de privacidad, y es por ello por lo que os vamos a ofrecer algunos de los puntos que debéis saber sobre la nueva política de privacidad, o como lo llamarán a partir de ahora, política de datos.
Contraseña de desbloqueo debe ser obligatoria en móviles corporativos
La información es uno de los grandes activos que puede poseer una empresa. Sin embargo muchas veces no se le da la importancia necesaria. No se cuida, ni se preserva el acceso a la misma. En los entornos móviles se descuida especialmente y un simple olvido puede dar lugar a que alguien manipule nuestro teléfono accediendo a la información que contiene. Por eso creo que la contraseña de desbloqueo debería ser obligatoria en móviles corporativos.
Brasil invierte en defensa cibernética
Parece que la guerra cibernética es un asunto de gran interés para los gobiernos, algo en lo que Brasil no es la excepción ya que el ejército de ese país decidió la adquisición de un nuevo software para efectos de prevención contra ataques cibernéticos.
Crypt4you cursos gratuitos online de criptografía y seguridad
De la mano del Dr. Jorge Ramió y del Dr. Alfonso Muñoz, quienes ya nos presentaron hace año y medio el proyecto de Enciclopedia de la Seguridad de la Información Intypedia y cuya última lección se publicará en abril de 2012, nace un nuevo formato de enseñanza online, gratuita y colaborativa, el Aula Virtual de Criptografía y Seguridad de la Información Crypt4you.
Ciberdelincuentes ven un tesoro en LinkedIn
Los datos que publicas en la red social son sumamente valiosos para los piratas informáticos; conforme la base de información es más grande, el valor para los Ciberdelincuentes también aumenta.
EEUU piden investigar aplicaciones móviles
Un senador demócrata de Nueva York ha pedido a la Comisión Federal del Comercio (FTC) de EEUU que investigue las aplicaciones de los teléfonos móviles de Apple y Google que permiten acceder a agendas y fotos privadas de usuarios.
Seminario de Seguridad (Gratuito) Online
Este miercoles 21 de marzo el amigo José María Shenone voy a estar dictando un seminario sin cargo organizado por CLA Linux Institute y TUXINFO. Hora Venezuela: 19:30
Los enemigos de Internet 2012
Los cambios en esta lista reflejan la evolución reciente de la libertad de información online, precisa Reporteros sin Fronteras. Los internautas han estado, durante 2011, en el epicentro de los cambios políticos que han afectado al mundo árabe. Junto con los periodistas, intentaron poner en jaque a la censura, pero han pagado a cambio un alto precio.
EEUU monitorea la Internet
La política de monitoreo llevada a cabo el Departamento de Seguridad Interior de EEUU (DHS) busca seguir de cerca todos los contenidos que se publican en Internet, incluyendo los mensajes que dejan los usuarios en redes sociales como Twitter o Facebook, a fin de identificar posibles conductas sospechosas, como intenciones terroristas o cualquier acto que pudiera atentar contra la seguridad nacional del país norteamericano.
Privacidad, la nueva batalla en Internet
En la discusión por el uso de datos personales está en juego dinero proveniente de la publicidad; las firmas tienen el reto de convencer a los consumidores de los beneficios de compartir sus datos.
La información que hay en un móvil es valiosa
Durante el Mobile World Congress tuvimos la oportunidad de hablar con Fernando de la Cuadra, responsable de la distribución de Eset en España, que nos habló sobre la seguridad móvil.
Estudio sobre seguridad en redes inalámbricas
INTECO ha realizado un estudio sobre seguridad en redes inalámbricas baado en España, pero facilmente aplicable a cualquier parte del mundo. A la hora de conectarse mediante redes ajenas la posibilidad de que el tráfico sea interceptado o descifrado es mayor que cuando se utiliza una conexión propia. En este sentido, en el 2º cuatrimestre, de entre aquellos usuarios que se conectan a redes wifi de terceros un 44,8% lo hace siempre que lo necesita, en cualquier lugar.
Miles de dispositivos sin contraseña
La compañía de seguridad Eset ha realizado un experimento para comprobar la vulnerabilidad de algunos equipos conectados a Internet y ha descubierto miles de impresoras conectadas sin ningún tipo de protección.
AdiOS audita dispositivos iOS
Se trata de una app para Mac OS X que nos permite realizar una suerte de auditoría de las apps que tenemos instaladas en nuestro dispositivo iOS (iPhone, iPad o iPod Touch) y determinar cuales de ellas tienen acceso a nuestra libreta de contactos, algo que como sabemos por desgracia sucede cada vez con más aplicaciones y aunque en algunos casos (como las apps de Facebook, Twitter o Google+) esto puede tener sentido, en otras no lo tiene y es completamente inseguro permitirlo.
Política de privacidad de Google, no es bien vista
Desde el jueves pasado, Google ya inicio el funcionamiento de una nueva política de privacidad, con la que a juicio de esta corporación, intenta hacer que el usuario navegue por Internet con una mayor facilidad, lo cual se simplifica en que mantendrá un perfil único para realizar todas sus actividades, bien sea la revisión del correo electrónico, o su permanencia en la red social de la empresa, Google +, o mientras esté usando servicios para localizar lugares como Google Maps o Google Earth.
Hacer cumplir las Políticas de Seguridad
Dos palabras - educación y control - Comencemos por la educación, aunque también son usado los terminos concientización o concienciación. Un 21% de los trabajadores ni siquiera conocen las medidas de seguridad de su compañía; en muchas organizaciones las PSI (aquellas que tienen) son aprobadas en una reunión con los directivos de la organización, donde solo ellos conocen el contenido de esos documentos y los mismos son almacenados hasta el momento de una auditoría.
Lección 13 de Intypedia: Seguridad en DNS
La Lección 13 de la Enciclopedia de la Seguridad de la Información con el título -Seguridad en DNS-, cuyo autor es D. Javier Osuna García-Malo de Molina, Jefe de División de Consultoría de Seguridad y Procesos de GMV.
Sigue amenaza en Códigos QR para los móviles
Check Point publica un estudio donde analiza los riesgos para la seguridad móvil derivados del escaneo de códigos QR.
Empresas preocupadas por pérdida de datos en la nube
Forrester asegura en un estudio que tres de cada cuatro empresas se resisten a adoptar en su totalidad tecnologías en la nube por el miedo a la pérdida de datos. La seguridad de los sistemas cloud y los móviles todavía genera falta de confianza en las compañías, provocando un retraso en su implantación.
UE: Las redes sociales no pueden utilizar filtros
Las redes sociales no pueden utilizar filtros para evitar la piratería, así lo ha indicado un tribunal de la Unión Europea.
Twitter guarda tu agenda de teléfonos ¿y la privacidad?
La opción de Encontrar amigos disponible en las aplicaciones móviles transmite toda la información de la agenda de contactos del teléfono del usuario a los servidores de Twitter, donde se almacenan durante 18 meses.
Adobe: Modo Protegido para Flash
A pesar de que cada vez más y más páginas web se desarrollan en HTML5, Flash Player sigue estando presente en muchas otras de las que visitamos de forma habitual, y uno de sus principales problemas son los agujeros de seguridad.
Adobe defiende seguridad del PDF
La popularidad de PDF entre los usuarios es la principal causa de que los piratas informáticos lo utilicen para sus ataques, según han explicado desde Adobe. La compañía ha defendido el formato y ha ofrecido algunas recomendaciones sobre su uso.
Móviles, redes sociales y cloud, retos de seguridad
La proliferación del uso de dispositivos móviles en las empresas, así como el constante acceso de los empleados a las redes sociales se están convirtiendo en puntos clave en los que los responsables de seguridad de las empresas están poniendo especial atención para proteger sus sistemas e información corporativa.
Vida privada, razón de ser y vulnerabilidad de Facebook
El respeto a los datos privados de los internautas es el talón de Aquiles de Facebook, un sitio fundado en la convicción de aquellos que tienen un deseo real de hacer conocer su vida, pero muchas veces obligado a defenderse por el uso mercantil de la información.
Microsoft, ¿No quedamos en dejar de utilizar MD5? (II)
La función de hash criptográfico MD5 (Message-Digest algorithm 5) lleva años mostrando signos de debilidad, inadecuado para los tiempos que corren. Si bien se ha llevado varios varapalos desde su creación, hace tiempo recibió lo que se pudo considerar su golpe de gracia: se podían crear arbitrariamente dos flujos de datos que resulten en el mismo hash o firma.
Google aclara su nueva política de privacidad
Saliendo al paso de las críticas con que ha sido recibida la modificación de sus políticas de privacidad, Google ha remitido una carta al Congreso de Estados Unidos para aclarar el alcance de tales cambios.
Consejos para control de privacidad en Google Social Search
Google ha desatado la polémica con el anuncio de una actualización de su sistema de búsquedas, que ahora incluye el contenido de su red social, Google+. Aquí tienes 4 consejos para el control y la privacidad en Google Social Search.
EEUU se prepara para la ciberguerra
El Comando cibernético del ejército de los Estados Unidos está reclutando. No importa si los nuevos candidatos tienen pelo largo o no saben correr, eso sí, siempre que sean unos fenómenos en su campo.
Gigantes contra spam y estafas online
Google, Microsoft, Yahoo!, AOL y Facebook dejarán de lado su rivalidad en el sector informático para combatir enemigos comunes a través de una nueva asociación creada para tal fin.
Google: Nuevas políticas de uso
A partir del 1 de marzo Google implementará sus nuevas políticas de uso y de privacidad. Reuniendo 60 políticas de privacidad en 1 solo documento.
Netasq: Predicciones de seguridad 2012
Netasq ha elaborado un informe donde analiza las cinco mayores amenazas para la seguridad que se prevén sucedan en 2012, siendo los ataques basados en Internet móvil los que probablemente se conviertan en el problema más importante.
Movilidad pone en peligro datos corporativos
El aumento de los terminales móviles y su uso personal y profesional ha generado nuevos problemas de seguridad a los responsables de TI corporativos según un estudio.
Legislación en Internet siembra dudas
Lo cierto es que muchos piensan que es mezclar churras con merinas, pero en el terreno de la confianza lo que cuesta forjar durante años puede venirse abajo en un par de días. En este sentido la nueva legislación en Internet siembra dudas sobre la nube en las empresas.
Google Docs convertido en herramienta para el cibercrimen
La compañía de seguridad Sophos ha detectado el uso de Google Docs entre los cibercriminales para distribuir malware y estafas. Determinadas características del servicio hacen que sea sencillo utilizar la plataforma de Google con este fin. Desde Sophos han explicado las características de Google Docs que atraen a los ciberdelincuentes y han facilitado algunos consejos para detectar las amenazas.
Facebook: Cambiar biografía podría vulnerar tu cuenta
Bitdefender detecta un nuevo ataque en la red social y alerta de que cambiar el nuevo perfil puede ser aún peor que mantenerlo.
Propagación de ataques a través de Facebook
La empresa Comm Touch, proveedor de servicios de seguridad en Internet, ha analizado las amenazas encontradas en Facebook en el año que acaba de terminar, para demostrar el ciclo de un ataque en esta famosa red social. Para esto ha presentado una infografía en donde muestra el proceso de propagación y las distintas opciones que los atacantes usualmente tienen en cuenta al momento de crear y propagar amenazas Facebook.
Intypedia: Lección 12 - Seguridad en redes Wifi
La Enciclopedia de la Seguridad de la Información (Intypedia) ha publicado la Lección número 12 que lleva por título Seguridad en redes Wi-Fi.
Lo que sabe Internet de ti
Desde securityartwork.es presentamos un artículo muy interesante además de preocupante donde exponen la captura de la información en diferentes redes sociales así como su posible uso. A continuación el artículo:
Con Chrome conoce quienes apoyan la SOPA
Tony Webster a creado una aplicación que te podrá indicar que empresas (son más de las listadas anteriormente) que estan apoyando a la absurda Ley SOPA.
La seguridad de contraseñas es buena pero...
El nivel de la seguridad con las contraseñas actuales es correcto, pero es necesario mejorar. Los usuarios deben concienciarse del peligro potencial y de las consecuencias cuando la contraseña de seguridad se ve comprometida, según un investigador de Microsoft.
McAfee: Es necesario mejorar seguridad en infraestructuras críticas
La compañía de seguridad alerta sobre la necesidad de mejorar los sistemas de seguridad en las empresas que gestionan y controlan infraestructuras críticas. McAfee, como otras empresas de seguridad, ha pronosticado un aumento del número y la complejidad de los ataques a este tipo de sistemas.
77% de lo CIO preocupados por tecnologías nuevas
Los riesgos del nuevo entorno tecnológico preocupan a tres de cada cuatro CIO. La incertidumbre provocada por el aumento de amenazas se está convirtiendo en una de las mayores preocupaciones de los responsables de los departamentos de tecnología.
F-Secure: no usen JAVA
Un estudio de la empresa F-Secure clasificó a Java como una aplicación insegura, por lo que instó a los usuarios para que se actualicen a las versiones más recientes o bien, se deshagan de ella por completo porque no lo necesitan y su hábitos de navegación no se verán afectados. La confusión que existe entre los usuarios es que Java y JavaScript son lo mismo (JavaScript es un elemento crucial para navegar en Internet).
El Derecho Informático Nº 10
El Número 10 (Diciembre 2011) de la Revista Digital ElDerechoInformático.comya está disponible.
No rompan Internet. No al SOPA
Stanford Law Review es una publicación de reconocido prestigio entre abogados en los EE. UU. Hoy publicó el artículo Don’t Break the Internet escrito por Mark Lemley, David S. Levine, y David G. Post., de las universidades de Stanford, Elon y Temple, respectivamente. El texto es relativamente corto y fácil de digerir, sin demasiada jerga legal.
Pioneros de internet, preocupados por proyecto SOPA
Los fundadores de Google, Yahoo!, Facebook, Twitter, AOL, LinkedIn, eBay, Mozilla Corporation, Wikimedia Foundation y Electronic Frontier Foundation publicaron una carta abierta [PDF de la carta] expresando sus dudas ante el llamado proyecto SOPA (Bill Summary & Status 112th Congress (2011 - 2012) H.R.3261) ya que daría armas de control similares a las que utilizan países como China, Malasia e Irán.
SOPA Lens: Extensión de Chrome que simula lo que ocurriría.
Usuarios en la red han lanzado hace unas horas SOPA Lens, una extensión para el navegador Chrome que han colgado en la chrome web store con el que dar a entender a la comunidad lo que pasaría si fuese aprobada la regulación.
Violación de privacidad, principal amenaza para el 2012
Luis Corrons, director técnico de Panda Labs, dice que vivimos en un mundo en el que toda la información está en formato digital y ya no es necesario entrar en una instalación sino sólo tener ciertas habilidades para poder acceder a los secretos mejor guardados, lo que ha llevado al ciberespionaje a sus cotas más altas.
El peligro del Sexting
Sexting (combinación de Sex y Texting (mandar un mensaje de texto)) es el envío a través de teléfonos móviles de imágenes sexualmente explícitas (sugerentes o textuales) y de desnudos, sobre todo, de adolescentes aunque ha aumentado entre la practica entre los adultos.
Unicef: Mas de 16 mil páginas web con imágenes de abusos a niños
Sólo 45 de los 195 países examinados tienen legislación suficiente. El informe explica prácticas ilegales como el . grooming. Según un informe sobre Seguridad Infantil en Internet elaborado por el Centro de Investigaciones Innocenti de UNICEF, unas 16.700 páginas web muestran imágenes de abusos a niños. De los que el 73 % son menores de diez años, según un informe sobre Seguridad Infantil en Internet que ha elaborado el Centro de Investigación Innocenti de UNICEF con datos recopilados hasta 2011, y que pone de manifiesto las amenazas potenciales que se ciernen sobre la infancia en la red.
Mejorar la privacidad en Facebook
Con los cambios en el diseño y en algunas políticas de seguridad, la información de los usuarios puede quedar expuesta. Por eso es importante verificar con quien se comparten los datos en la red.
Tecnologías biométricas aplicadas a la seguridad
La biometría consiste en el uso de ciertos rasgos o características del ser humano, sean estrictamente físicos o relativos al comportamiento, para identificar a las personas. El avance tecnológico ha permitido la automatización de este reconocimiento, existiendo diversas tecnologías ya aplicadas a la identificación biométrica, como puede ser el reconocimiento de huellas dactilares, de iris, de retina o de voz.
El delito informático evoluciona muy rápido
Pocos son los ciudadanos que reparan en ello, pero las formas de delito y su comisión se multiplican a través de Internet. Aunque con años de retraso, la Justicia ha comenzado a poner remedio con el nombramiento de fiscales especializados en delincuencia informática. Jorge Bermúdez es el responsable en Gipuzkoa, además de uno de los principales expertos en España. Tiene claro que el problema es, cuando menos, importante.
Big data, ¿una amenaza a nuestra intimidad?
Un artículo de Jordi Sabaté en consumer.es, hace especial énfasis en un grave problema que con las mejoras y avances tecnológicos atentan en forma directa en contra de nuestra derecho a la privacidad.
OpenDNS cifra tráfico DNS
OpenDNS ha creado un nuevo servicio de nombre DNSCrypt que suma una capa mas de protección, este servicio cifra el tráfico que es utilizado en los DNS.
La seguridad, ¿próxima burbuja tecnológica?
Un estudio de PwC alerta sobre el aumento de adquisiciones de compañías de seguridad, que podrían ser la próxima burbuja del sector.
Con HTML5 hay nuevos retos de seguridad
La adopción de HTML5 hará posible disfrutar de un amplio conjunto de aplicaciones web, pero, según Sophos, también introducirá nuevos retos para la seguridad de las empresas.
¿Transacciones seguras en dispositivos móviles?
Las entidades financieras se protegen de los ataques en Internet añadiendo nuevas capas de seguridad o mejorando las actuales en aras de evitar el fraude.
#Google: Gobiernos intentan censurar internet
EEUU es el país que más peticiones de datos de usuarios realiza a Google. Así lo pone de manifiesto el último Informe de transparencia realizado por la compañía, que muestra la petición de eliminación de contenidos y solicitud de datos entre los meses de enero y junio de este año.
Proyecto #Tor: anonimato en Internet
Con un titulo algo extraño la bbc.co.uk publicó un articulo de nombre El rincón en internet donde el anonimato está garantizado. En él hablan de este interesante proyecto.
Menos del 50% de empresas usa cifrado en memorias USB
En un reciente estudio llevado a caba por Kinstong Digital se pone de manifiesto como menos de la mitad de las empresas usa cifrado en sus memorias USB, en concreto sólo un 42% de las organizaciones utilizan algún sistema de bloqueo o cifrado de datos en sus memorias USB. Si a esto le sumamos que la mitad de las encuestadas no supone una prioridad utilizar estos sistemas de seguridad queda claro el nivel de protección que tienen muchas de ellas.
Vulnerabilidades de Seguridad en Aplicaciones Web
El uso de aplicaciones Web crece rápidamente debido al gran valor que agregan a las empresas al aportar formas innovadoras de interactuar con los clientes.
Generación de contraseñas robustas
He encontrado en el sitio elladodelmal.com un excelente post sobre Generación de contraseñas, el cual paso a compartir con ustedes:
Intypedia la Lección 11
Han publicado una nueva lección en Intypedia, esta vez Análisis y gestión de riesgos de José A. Mañas.
#Facebook reveló como rastrea a usuarios
Gracias a una nota elaborada por el periódico USA Today, para la cual conversó con cuatro importantes personas de la compañía: Arturo Bejar, director de ingeniería; Andrew Noyes, portavoz; Barry Schnitt, portavoz corporativo; y Gregg Stefancik, gerente de ingeniería.
Análisis de la Política de Seguridad de #Facebook
Tania Sagastume (Abogada-Magister en Derecho Empresarial- Universidad Católica de Chile)presenta un análisis de los principales aspectos de la política de seguridad de Facebook (FB), legislación vigente, así como medidas a implementarse por los usuarios de FB para proteger su información.
#Google protege su HTTPS contra posibles ataques
Los servicios de Google con HTTPS incluyen una técnica de codificación especial para evitar futuros ataques de recuperación de claves.
La ley #SOPA posee desventajas para la seguridad
La aprobación de la ley antipiratería de Estados Unidos SOPA podría acarrear graves problemas de seguridad. La compañía Sophos ha alertado que con SOPA, se podría disparar el uso de DNS conflictivas y que se restaría herramientas de los proveedores de servicios para la desactivación de botnets.


Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • adobe
  • apoyan
  • audita
  • biografia
  • biometricas
  • blog
  • bug
  • censurar
  • ciberguerra
  • cifrado
  • cio
  • contrasena
  • convertido
  • copia
  • criticas
  • cuenta
  • cumplir
  • datos
  • debian
  • defiende
  • dispositivos
  • dns
  • dudas
  • eeuu
  • empresas
  • enemigos
  • estatico
  • estudio
  • fedora
  • fice
  • filtros
  • firefox
  • flash
  • gigantes
  • gnu
  • gobiernos
  • guarda
  • hackers
  • internet
  • intimidad
  • intypedia
  • legislacion
  • lens
  • ley
  • libre
  • mcafee
  • memorias
  • micros
  • miles
  • necesario
  • ninos
  • nueva
  • nuevo
  • ocurriria
  • online
  • opendns
  • opensource
  • paginas
  • pdf
  • peligro
  • planea
  • pone
  • predicciones
  • preocupadas
  • prepara
  • propagacion
  • protege
  • protegiendo
  • proxima
  • publiquen
  • retos
  • robustas
  • rompan
  • search
  • seminario
  • sexting
  • soluciona
  • spam
  • telefonos
  • tesoro
  • trafico
  • twitter
  • ubuntu
  • uso
  • vaslibre
  • vida
  • vista
  • vulnerabilidad
  • vulnerabilidades