Sunday, 5 de July de 2015

Noticias y opinión en Seguridad informática


How to Be Safer on Twitter

“Twitter is insecure. Twitter is the root of all evil.”

(hace 6 years) | Seguir leyendo

Vulnerabilidad de Cross-Site Scripting en Joomla!

Se ha anunciado una vulnerabilidad en Joomla! que podría permitir a atacantes remotos realizar ataques de cross-site scripting.

(hace 6 years) | Seguir leyendo

Panda Security apuesta por la seguridad en la nube

Cerca de 45 distribuidores acudieron a la llamada de Panda Security, que ha celebrado su I Convención de Retail. Así, la multinacional española aprovechó la ocasión para presentar, además de sus nuevas soluciones, su visión de mercado y los tres pilares en los que va a estar basada su estrategia. Informa desde Bilbao, Bárbara Madariaga.

(hace 6 years) | Seguir leyendo

Nuevos ataques DoS amenazan a las redes inalámbricas

El spam, los virus, el malware o el phishing parecen ser cosa del pasado cuando se compraran con un nuevo tipo de ataque de denegación de servicio que está afectando a las infraestructuras wireless.

(hace 6 years) | Seguir leyendo

El EIT busca expertos

El Instituto Europeo de Tecnología mantiene abierta desde el 14 de mayo una convocatoria dirigida a expertos independientes en diversas áreas que actuarán como evaluadores y darán apoyo al EIT y a las KIC's. La vigencia del listado de expertos de esta convocatoria finalizará en el año 2013.

(hace 6 years, 1 month) | Seguir leyendo

New Device Could Store Data for a Billion Years

New data storage technology being developed by UC Berkeley researchers may allow for information to be both stored for more than one billion years and adaptable for use in general market products.

(hace 6 years, 1 month) | Seguir leyendo

La Casa Blanca convoca a la gestión de identidad

Un informe sobre las políticas a seguir para la seguridad en el ciberespacio, solicitado por el Presidente Barack Obama, afirma que un paso que podría tomarse para mejorar la seguridad en Internet es la gestión de identidad.

(hace 6 years, 1 month) | Seguir leyendo

Mobile Phone Users Face Hacking Threat

Security experts say would-be hackers can access confidential information via a simple text message seemingly from your service provider

(hace 6 years, 1 month) | Seguir leyendo

StoneGate lanza appliance que inspecciona tráfico web encriptado

El appliance StoneGate FW-1030 FW/VPN es un firewall de próxima generación diseñado para las necesidades de las pequeñas empresas y las oficinas remotas.

(hace 6 years, 1 month) | Seguir leyendo

El Instituto Tecnológico de Informática Participa en un Proyecto para el Control de Acceso Biométrico Robusto

En la actualidad se conocen modelos científicos que permiten construir sistemas biométricos de reconocimiento facial, sin embargo, estos sistemas no tienen un nivel de desarrollo tecnológico suficiente y su conocimiento no está plenamente transferido a las empresas, por lo que es necesario seguir invirtiendo en investigación para poder alcanzar su madurez.

 

(hace 6 years, 1 month) | Seguir leyendo

Obama's Cybersecurity Mandate a Bold First Step

Analysis: Obama's long-awaited cybersecurity announcement raises the profile of the issue, but oh so many challenges remain.

(hace 6 years, 1 month) | Seguir leyendo

0 day en Microsoft DirectX

Microsoft ha reconocido en un aviso oficial una vulnerabilidad en DirectX sobre 2000, XP y 2003 que podría permitir a un atacante ejecutar código arbitrario. El fallo parece que se está aprovechando en estos momentos por atacantes, por lo que se convierte en un 0 day. Es explotable a través de archivos de QuickTime.

(hace 6 years, 1 month) | Seguir leyendo

Google explica su política de privacidad y protección de datos

Google ha reunido hoy a los medios para explicar cual es su política de privacidad y su filosofía en cuanto a la protección de los derechos de autor. A raíz de las últimas noticias sobre algunos de sus productos, la empresa ha querido aclarar los términos por los que se rige.

(hace 6 years, 1 month) | Seguir leyendo

Kaspersky y Osiatis ofrecerán soluciones globales de seguridad corporativa

Kaspersky Lab ha firmado un acuerdo de colaboración con Osiatis para llevar al mercado español una plataforma global de gestión de la información, donde la seguridad es un aspecto clave. El acuerdo pone a disposición de las empresas la tecnología desarrollada por Kaspersky y los servicios profesionales de Osiatis, para garantizar su seguridad.

(hace 6 years, 1 month) | Seguir leyendo

D7: All Things Digital

La conferencia 'D: All Things Digital' reúne desde 2003 a los players más importantes del panorama tecnológico actual. Este año participarán en el evento Steve Ballmer, CEO de Microsoft, Mitchell Baker, Presidenta de Mozilla, Carol Bartz, CEO de Yahoo, Olli-Pekka Kallasvuo, CEO de Nokia y Evan Williams, CEO de Twitter, entre otros muchos. ENTER está siguiendo el evento y recopilando algunas de las noticias y los vídeos más relevantes que está generando esta séptima edición.

(hace 6 years, 1 month) | Seguir leyendo

Los sistemas operativos mayoritarios siguen siendo muy inseguros

La conectividad global unida al deficiente diseño de los sistema operativos mayoritarios ha hecho crecer la sensación de inseguridad en el usuario final. Esto lo ha convertido en un tema de primera línea informativa. Falta poco para el lanzamiento de la última versión del sistema operativo más extendido y dos investigadores, Vipin Kumar y Nitin Kumar, ya han revelado la existencia de vulnerabilidades serias e irreparables en su diseño. ¿Cómo es posible que multinacionales con tantos recursos cometan reiteradamente esa clase de errores en sus productos? ¿Es posible evitar esos errores?.

(hace 6 years, 1 month) | Seguir leyendo

Un ataque DNS deja sin Internet a parte de China

Las peticiones de información a una popular aplicación de vídeo inundaron las redes de telecomunicaciones de China provocando su caída.

(hace 6 years, 1 month) | Seguir leyendo

¿Es incompatible la regulación con la virtualización?

Esta pregunta la ha tratado de responde un experto de seguridad de IBM, quien afirma que X86 complica “el cumplimiento de ciertos requisitos de seguridad”.

(hace 6 years, 1 month) | Seguir leyendo

Health IT program needs ID management

Privacy becomes an issue with electronic health records

(hace 6 years, 1 month) | Seguir leyendo

Breaking Web Browsers' Trust

Researchers reveal a flaw with the way most Web browsers treat secure connections.

(hace 6 years, 1 month) | Seguir leyendo