Thursday, 30 de July de 2015

Noticias y opinión en Seguridad informática


Black Hat 2009. La semana de la seguridad en Europa

Las conferencias de seguridad Black Hat son ya una reunión obligatoria para todos aquellos que quieran estar a la última en seguridad de la información y la informática en general. Este año, la ciudad de Amsterdam, acogió en el Moevenpick Hotel Amsterdam City Centre, entre los días 14 y 17 de Abril este encuentro de
reconocido prestigio internacional.

(hace 6 years, 2 months) | Seguir leyendo

Cuidado con saltar a la nube sin protección

Los usuarios que hagan uso de la cloud computing deben asegurarse de la integridad de sus datos y la continuidad de sus negocios, en opinión de Forrester.

(hace 6 years, 2 months) | Seguir leyendo

Does anti-piracy software on video games open security risks on users' computers?

ANN ARBOR, Mich.—Computer scientist Alex Halderman wants to know if antipiracy software built into Spore and other video games makes computers more vulnerable to hackers. To find out, he might have to break the law.

(hace 6 years, 2 months) | Seguir leyendo

Researchers Take Over Dangerous Botnet

Computer scientists at the University of California-Santa Barbara expose details of infamous botnet known for stealing financial data after temporarily wresting control of it

(hace 6 years, 2 months) | Seguir leyendo

Wireless security system locks down stolen PCs

Fujitsu to build phone modules into leak-proof laptops

(hace 6 years, 2 months) | Seguir leyendo

IBM organiza un seminario de seguridad informática para entidades financieras

FinSegur 2009 es el foro organizado por IBM para mostrar sus últimas propuestas en materia de gestión de seguridad, gestión de riesgos y cumplimiento (GRC), protección de identidad online y prevención del fraude. El evento se celebrará el 13 de mayo.

(hace 6 years, 2 months) | Seguir leyendo

Los tres motivos más comunes de las brechas de datos

Con una experiencia de más de dos décadas realizando auditorías de seguridad sobre sus espaldas, Harry Segal, presidente de Networks Unlimited, asegura haber visto de todo, pero ha seleccionado las siguientes tres causas como las más comunes en lo que a fugas de datos corporativos se refiere:

(hace 6 years, 2 months) | Seguir leyendo

Parche para un importante agujero en Windows 7 RC

Apenas unos días después de que la Release Candidate (RC) de Windows 7 estuviera disponible para todo el mundo, Microsoft ha lanzado un parche para un agujero de seguridad importante detectado en el sistema operativo.

(hace 6 years, 2 months) | Seguir leyendo

Encuentran 700 grandes agujeros de seguridad en los sistemas de tráfico aéreo

Un fallo en los sistemas de control del tráfico aéreo les hace susceptibles a ciberataques.


(hace 6 years, 2 months) | Seguir leyendo

EC wants software makers held liable for code

Software companies could be held responsible for the security and efficacy of their products, if a new European Commission consumer protection proposal becomes law.

(hace 6 years, 2 months) | Seguir leyendo

Seguridad y Biometría en el Móvil

(hace 6 years, 2 months) | Seguir leyendo

Vulnerabilidades Cross Site Scripting en Sun GlassFish Enterprise Server

Se ha anunciado la existencia de múltiples vulnerabilidades en Sun GlassFish Enterprise Server 2.1 (y anteriores), que pueden ser explotadas por un atacante para lograr la ejecución de código script.

(hace 6 years, 2 months) | Seguir leyendo

Cellcrypt securiza las conversaciones de voz sobre BlackBerry

La compañía Cellcrypt ha anunciado una solución de encriptación que garantiza la seguridad de las conversaciones de voz de los usuarios de dispositivos BlackBerry.

(hace 6 years, 2 months) | Seguir leyendo

La justicia ante el reto del software ilegal

A pesar de las campañas de concienciación y de la acción policial, lo cierto es que la piratería de software informático en España sigue provocando estragos. BSA, Microsoft y Landwell PWC han debatido acerca de cuáles son los problemas a los que nos enfrentamos y que se centran en una legislación confusa, un sistema judicial sin recursos o una permisividad social elevada.

(hace 6 years, 2 months) | Seguir leyendo

El error crítico de PDF se corregirá el 12 de mayo

La última grave vulnerabilidad descubierta en Adobe Reader y Adobe Acrobar será corregida el próximo 12 de mayo, según ha anunciado Adobe.

(hace 6 years, 2 months) | Seguir leyendo

Bluetooth: seguridad deficiente

Aunque la tecnología Bluetooth tiene numerosas ventajas, también tiene un problema grave de seguridad. De hecho, ir con el teléfono móvil con Bluetooth activado es casi como pedir a gritos que alguien lo hackee a su gusto. Lo demuestra un artículo que describe las principales formas de ataque que pueden surgir al utilizar esta tecnología. La mejor forma de evitar estos ataques es desactivar Bluetooth si no lo estamos usando.

(hace 6 years, 2 months) | Seguir leyendo

Computer hackers R.I.P. - making quantum cryptography practical

Quantum cryptography, a completely secure means of communication, is much closer to being used practically as researchers from Toshiba and Cambridge University’s Cavendish Laboratory have now developed high speed detectors capable of receiving information with much higher key rates, thereby able to receive more information faster.

(hace 6 years, 2 months) | Seguir leyendo

Principales amenazas para la seguridad VoIP

WatchGuard® Technologies, proveedor global de soluciones de seguridad de red, ha elaborado un listado con las principales amenazas para la seguridad de la Voz sobre IP (VoIP), dado que se ha convertido en uno de los objetivos de los ciber-criminales ante su fuerte crecimiento.

(hace 6 years, 2 months) | Seguir leyendo

HP: Uno de cada tres programas Flash contiene vulnerabilidades

Nueva herramienta gratuita de HP detecta agujeros de seguridad en programas escritos para Adobe Flash. Según HP, un tercio de los programas escritos para la popular plataforma Flash presenta vulnerabilidades.

(hace 6 years, 3 months) | Seguir leyendo

Security Software Maker Protects Against Threats

The security industry's biggest shift, according to ESET, is that malware used to be created by programmers seeking fame; now it is created by organized crime groups. There are more and more targeted attacks on specific companies in which hackers and malware writers use profiling and social engineering tactics to gain access to computers.

(hace 6 years, 3 months) | Seguir leyendo