Friday, 18 de April de 2014

Noticias y opinión en Seguridad informática


Google también debe cumplir LOPD

El buscador más popular de la red de redes hace uso de avanzadas técnicas de indexación de sitios y documentos, tales como el BOE. Por tanto, si una persona aparece en el Boletín Oficial el Estado también aparece en una búsqueda de Google. La Agencia Española de Protección de Datos ha dado la razón a la gente que ha puesto queja por dicho motivo y alegan que Google debe retirar los datos personales en cuestión de su buscador.

(hace 4 years, 11 months) | Seguir leyendo

Se intensifica un ataque que modifica los resultados de Google

El equipo de respuesta ante incidencias informáticas de Estados Unidos (CERT, por sus siglas en inglés) ha confirmado la rápida expansión de un ataque que ha salpicado los resultados de Google con falsos enlaces maliciosos, así como a otras webs legítimas.

(hace 4 years, 11 months) | Seguir leyendo

Nuevo agujero en servidores DNS

Los registradores de nombres de dominios se están dando prisa para solucionar el último agujero de seguridad descubierto en el popular software DNS de código abierto, que podría ser aprovechado para lanzar ataques de denegación de servicio.

(hace 4 years, 11 months) | Seguir leyendo

Seguridad en los sistemas biometricos

La biometría es la ciencia que usa las características biológicas o de comportamiento para identificar una persona, entre las biometrías más conocidas están: la biometría de la huella digital, facial, de la mano, del iris y retina, de la voz, de la firma, etc. Y otras que están en investigación como el DNA, los olores, ritmos de tecleado etc.

(hace 4 years, 11 months) | Seguir leyendo

Presentaciones Call-5 TIC

En esta carpeta se almacenan todas las presentaciones para la call 5 de TIC.

La convocatoria 5 de TIC se publicará el 31 de julio de 2009 y cerrará el 3 de noviembre de 2009 (17:00 horas de Bruselas).

(hace 4 years, 11 months) | Seguir leyendo

GFI ofrece solución de back-up gratuita

GFI Backup 2009 Home Edition permite almacenar de manera segura cualquier archivo, ya sean fotos, documentos de Office, o cualquier otro fichero del ordenador, para su recuperación desde cualquier ordenador.

(hace 4 years, 11 months) | Seguir leyendo

Grave vulnerabilidad en IIS

Desde hace unos días, estamos viviendo una especie de desafortunada vuelta a principios de esta década por culpa de un grave fallo de seguridad en Internet Information Server, el servidor web de Microsoft. Se ha descubierto una vulnerabilidad "como las de antes" y, lo peor, aprovechando fallos y problemas que parecían pertenecer ya al pasado, como de otro tiempo. Al parecer, el fallo está disparando el número de "desfiguraciones" (defaces) en servidores web con IIS en los últimos días.

(hace 4 years, 11 months) | Seguir leyendo

A Blueprint to Stop Browser Attacks

A software layer protects against cross-site scripting attacks.

(hace 4 years, 11 months) | Seguir leyendo

La criptografía cuántica, más cerca

En un futuro próximo, la computación cuántica nos permitirá descifrar, de manera relativamente fácil, la información cifrada con los métodos actuales. Sin embargo, otra aplicación de la física cuántica, la criptografía cuántica, nos permitirá usar nuevas formas de cifrado que resultarán virtualmente indescifrables. Su aplicación práctica está más cerca gracias a una investigación del laboratorio Cavendish de la Universidad de Cambridge. Sus desarrollos hacen viable la comunicación de banda ancha en canales cifrados cuánticamente.

(hace 4 years, 11 months) | Seguir leyendo

CA presenta al canal sus nuevas soluciones de recuperación de datos

CA ha anunciado la celebración de dos seminarios dirigidos a sus distribuidores, a los que mostrará las nuevas versiones de CA Recovery Management, las cuales se comercializan exclusivamente a través del canal.

(hace 4 years, 11 months) | Seguir leyendo

Facebook sufre un ataque de piratas informáticos

Un grupo de piratas informáticos ha lanzado un ataque contra los 200 millones de usuarios de Facebook, consiguiendo las contraseñas de algunos de ellos, en la última campaña contra los miembros de la popular red social. No obstante, el portavoz de Facebook, Barry Schnitt, ha informado que la página en está proceso de reparar los daños causados por el ataque, precisando que la red estaba bloqueando las cuentas afectadas. Sin embargo, declinó decir cuántas estaban comprometidas.

(hace 4 years, 11 months) | Seguir leyendo

Mathematical advances strengthen IT security

Rapidly rising cyber crime and the growing prospect of the Internet being used as a medium for terrorist attacks pose a major challenge for IT security. Cryptography is central to this challenge, since it underpins privacy, confidentiality, and identity, which together provide the fabric for e-commerce and secure communications.

(hace 4 years, 11 months) | Seguir leyendo

Open Source Netbook Protection: Adeona

Adeona has been widely touted (194K hits at google) as the Open Source solution to protecting your laptop or netbook.

(hace 4 years, 11 months) | Seguir leyendo

RSA ofrece herramientas gratuitas para construir aplicaciones de seguridad

La división de seguridad de EMC, RSA, acaba de lanzar Share Project, una comunidad online para ayudar al desarrollo de soluciones de seguridad y través de la cual ofrecerá acceso gratuito a sus tecnologías a los desarrolladores de software.

(hace 4 years, 11 months) | Seguir leyendo

La plataforma de identidad basada en cloud de Microsoft, en beta 2

Microsoft ha lanzado la beta 2 de Geneva, su plataforma de identidad en la nube, a la que ha añadido capacidades de sign-on entre servidores de aplicaciones y servicios basados en cloud y el esperado soporte para SAML 2.0. Es la primera vez que se hace pública una beta de esta solución.

(hace 4 years, 11 months) | Seguir leyendo

What Wi-Fi Eavesdroppers See on Unsecured Networks

When I discuss Wi-Fi security, I try to show an example of what a Wi-Fi eavesdropper or hacker could see from an unencrypted wireless network. This way you can imagine what someone from the parking lot or nearby can see of the data traveling between you and the access point (AP). The underlying reason is to help you understand why you need to encrypt your wireless connections.  I usually stick with examples on how email messages and login details can be sniffed. But I thought I'd show you more.

(hace 4 years, 11 months) | Seguir leyendo

Black Hat 2009. La semana de la seguridad en Europa

Las conferencias de seguridad Black Hat son ya una reunión obligatoria para todos aquellos que quieran estar a la última en seguridad de la información y la informática en general. Este año, la ciudad de Amsterdam, acogió en el Moevenpick Hotel Amsterdam City Centre, entre los días 14 y 17 de Abril este encuentro de
reconocido prestigio internacional.

(hace 4 years, 11 months) | Seguir leyendo

Cuidado con saltar a la nube sin protección

Los usuarios que hagan uso de la cloud computing deben asegurarse de la integridad de sus datos y la continuidad de sus negocios, en opinión de Forrester.

(hace 4 years, 11 months) | Seguir leyendo

Does anti-piracy software on video games open security risks on users' computers?

ANN ARBOR, Mich.—Computer scientist Alex Halderman wants to know if antipiracy software built into Spore and other video games makes computers more vulnerable to hackers. To find out, he might have to break the law.

(hace 4 years, 11 months) | Seguir leyendo

Researchers Take Over Dangerous Botnet

Computer scientists at the University of California-Santa Barbara expose details of infamous botnet known for stealing financial data after temporarily wresting control of it

(hace 4 years, 11 months) | Seguir leyendo