Wednesday, 27 de May de 2015

Noticias y opinión en Seguridad informática


Seguridad y Biometría en el Móvil

(hace 6 years) | Seguir leyendo

Vulnerabilidades Cross Site Scripting en Sun GlassFish Enterprise Server

Se ha anunciado la existencia de múltiples vulnerabilidades en Sun GlassFish Enterprise Server 2.1 (y anteriores), que pueden ser explotadas por un atacante para lograr la ejecución de código script.

(hace 6 years) | Seguir leyendo

Cellcrypt securiza las conversaciones de voz sobre BlackBerry

La compañía Cellcrypt ha anunciado una solución de encriptación que garantiza la seguridad de las conversaciones de voz de los usuarios de dispositivos BlackBerry.

(hace 6 years) | Seguir leyendo

La justicia ante el reto del software ilegal

A pesar de las campañas de concienciación y de la acción policial, lo cierto es que la piratería de software informático en España sigue provocando estragos. BSA, Microsoft y Landwell PWC han debatido acerca de cuáles son los problemas a los que nos enfrentamos y que se centran en una legislación confusa, un sistema judicial sin recursos o una permisividad social elevada.

(hace 6 years) | Seguir leyendo

El error crítico de PDF se corregirá el 12 de mayo

La última grave vulnerabilidad descubierta en Adobe Reader y Adobe Acrobar será corregida el próximo 12 de mayo, según ha anunciado Adobe.

(hace 6 years) | Seguir leyendo

Bluetooth: seguridad deficiente

Aunque la tecnología Bluetooth tiene numerosas ventajas, también tiene un problema grave de seguridad. De hecho, ir con el teléfono móvil con Bluetooth activado es casi como pedir a gritos que alguien lo hackee a su gusto. Lo demuestra un artículo que describe las principales formas de ataque que pueden surgir al utilizar esta tecnología. La mejor forma de evitar estos ataques es desactivar Bluetooth si no lo estamos usando.

(hace 6 years) | Seguir leyendo

Computer hackers R.I.P. - making quantum cryptography practical

Quantum cryptography, a completely secure means of communication, is much closer to being used practically as researchers from Toshiba and Cambridge University’s Cavendish Laboratory have now developed high speed detectors capable of receiving information with much higher key rates, thereby able to receive more information faster.

(hace 6 years) | Seguir leyendo

Principales amenazas para la seguridad VoIP

WatchGuard® Technologies, proveedor global de soluciones de seguridad de red, ha elaborado un listado con las principales amenazas para la seguridad de la Voz sobre IP (VoIP), dado que se ha convertido en uno de los objetivos de los ciber-criminales ante su fuerte crecimiento.

(hace 6 years) | Seguir leyendo

HP: Uno de cada tres programas Flash contiene vulnerabilidades

Nueva herramienta gratuita de HP detecta agujeros de seguridad en programas escritos para Adobe Flash. Según HP, un tercio de los programas escritos para la popular plataforma Flash presenta vulnerabilidades.

(hace 6 years) | Seguir leyendo

Security Software Maker Protects Against Threats

The security industry's biggest shift, according to ESET, is that malware used to be created by programmers seeking fame; now it is created by organized crime groups. There are more and more targeted attacks on specific companies in which hackers and malware writers use profiling and social engineering tactics to gain access to computers.

(hace 6 years) | Seguir leyendo

Introducing Panda Cloud Antivirus: The Industry's First Free Cloud-Based Antivirus Thin-Client Protection

-- Panda Cloud Antivirus introduces radically new protection model with lightweight thin-client agent and real-time scanning-from-the-cloud
-- Community-based protection system automatically classifies new malware in under six minutes with 50 percent less impact on PC performance

(hace 6 years) | Seguir leyendo

Need open source e-mail security? Get it ASSP!

Best place to stop spam is still at the mail server

(hace 6 years) | Seguir leyendo

Verizon amplía la cobertura de su servicio de backup ‘en la nube’

La división empresarial de Verizon Communications ha anunciado el lanzamiento de su programa Verizon Remote Backup and Restore, una suite de servicios gestionados expandida que hace copias de seguridad automáticas y funciones de recuperación para servidores y PCs.

(hace 6 years) | Seguir leyendo

Bruselas quiere garantizar que los 'chips' RFID respetan la intimidad

La Comisión Europea presentó una serie de recomendaciones para garantizar que los 'chips' RFID, que están sustituyendo a los tradicionales códigos de barras, respetan el derecho a la intimidad, así como la protección de los datos personales.

(hace 6 years) | Seguir leyendo

Loterías y Apuestas del Estado se certifica en seguridad de la información

Se trata del primer operador de loterías del mundo en disponer de certificaciones integradas y simultáneas de calidad y seguridad de la información y operaciones.

(hace 6 years) | Seguir leyendo

‘La protección de Datos Personales: Soluciones en entornos Microsoft 2.0’ o cómo ayudar a las empresas a cumplir la LOPD

Microsoft Ibérica, con el apoyo de la Agencia Española de Protección de Datos (AEPD) y red.es, dependiente de la Secretaría de Estado de Telecomunicaciones y para la Sociedad de la Información, ha anunciado su segunda iniciativa dirigida a facilitar a las empresas españolas el cumplimiento del reglamento vigente sobre protección de datos personales: el libro ‘La Protección de Datos Personales: Soluciones en entornos Microsoft, versión 2.0’, disponible para su descarga online gratuita.

(hace 6 years) | Seguir leyendo

McAfee se une a ofrecer seguridad basada en la nube

McAfee lanza su solución de seguridad Web como servicio, basada en la nube, uniéndose al resto de compañías que ofrecen soluciones de inteligencia colectiva con el fin de eliminar costes y complejidad en su utilización.

(hace 6 years) | Seguir leyendo

Cloud computing, una ayuda para mejorar la seguridad

¿Cómo puede afectar el Cloud Computing a la seguridad? Dependiendo de a quién se lo preguntes, la respuesta es una u otra. En el caso de Panda Security, gracias al Cloud Computing muchos problemas que genera el malware son menos graves de lo que en un primer momento se puede pensar.

(hace 6 years) | Seguir leyendo

Europe funds secure operating system research

Money will ensure five more years of research into developing the Minux operating system

(hace 6 years) | Seguir leyendo

www 2009. 18th International World Wide Web Conference

Documentos y presentaciones del evento "www 2009. 18th International World Wide Web Conference", celebrado en Madrid los días 20-24 de abril. Este evento, dedicado a la World Wide Web, contó con un variado programa en el que se analizaron diversas cuestiones relacionadas con la WWW: accesibilidad, social computing, publicidad online, televisión interactiva y web, SOA, aplicaciones web móviles, etc.

(hace 6 years) | Seguir leyendo