martes, 25 de septiembre de 2018

Noticias y opinión en Seguridad informática


Top VoIP Threats Detailed by Security Firm

The growing use of Voice over IP telephony services in the enterprise make it an inviting target for the bad guys.

(hace 9 años, 5 meses) | Seguir leyendo

El número de afectados por el phishing en Estados Unidos aumentó un 40% en 2008

Según Gartner, durante el tiempo comprendido entre los meses de septiembre de 2007 y 2008, más de cinco millones de consumidores estadounidenses perdieron dinero como consecuencia de ataques de phishing. Esta cantidad representa un aumento anual del 39,8% respecto a los doce meses anteriores.

(hace 9 años, 5 meses) | Seguir leyendo

Las reclamaciones ante Protección de Datos crecieron un 45% en 2008

Los españoles presentan una "preocupación extraordinaria" ante el auge de las redes sociales en Internet

(hace 9 años, 5 meses) | Seguir leyendo

Coverity: Scanning Open Source Code

The process of software development is one with multiple layers. At the base layer is the code which developers write, which is then compiled by the build system that puts the code together so it is ready for deployment. Code analysis vendor Coverity is now expanding its analysis beyond just the static code layer to include the sometimes overlooked build system.

(hace 9 años, 5 meses) | Seguir leyendo

INTECO obtiene la certificación de seguridad de los perfiles de protección del DNIe

El Centro Criptológico Nacional del Centro Nacional de Inteligencia, adscrito al Ministerio de Defensa, certifica su validez en una resolución publicada en el Boletín Oficial del Estado

(hace 9 años, 5 meses) | Seguir leyendo

Coverity Building Open Source Code Quality

Static analysis of code doesn't find all defects, sometimes the bugs are in the build.

(hace 9 años, 5 meses) | Seguir leyendo

Big batch of Microsoft patches

Time to update those Windows machines. Microsoft today released eight security bulletins addressing more than 20 vulnerabilities in products including Windows, Microsoft Office and Internet Explorer. Ten of the vulnerabilities have highest rating of "critical."

(hace 9 años, 5 meses) | Seguir leyendo

El spam contamina tanto como 3 millones de coches

Los correos electrónicos no deseados, conocidos popularmente como 'spam', producen una cantidad de emisiones de efecto invernadero equivalente a la originada por 3,1 millones de vehículos, según un estudio publicado hoy por la compañía de seguridad informática McAfee.

(hace 9 años, 5 meses) | Seguir leyendo

Bruselas expedienta a Reino Unido por no garantizar la protección de datos

Internautas británicos denunciaron el uso que ISP daban al sistema 'Phorm'

(hace 9 años, 5 meses) | Seguir leyendo

Las pymes suspenden en seguridad

Aunque las pequeñas empresas entienden la importancia de la seguridad, a menudo no cuentan con el personal o el presupuesto necesario para aplicarla adecuadamente.

(hace 9 años, 5 meses) | Seguir leyendo

Los virus llegan a los sms

El gusano SymbOS/Yxe ha nacido para ser transmitido por mensaje de texto.

(hace 9 años, 5 meses) | Seguir leyendo

Publicada la versión v2.3 del modelo de madurez para la seguridad de la información

El consorcio ISM3 ha lanzado Information Security Management Maturity Model (ISM3) v2.3, con nuevas métricas de seguridad y una nueva definición objetiva de la madurez dependiente de las métricas utilizadas para gestionar los procesos de seguridad de la información.

(hace 9 años, 5 meses) | Seguir leyendo

Hackers Break into U.S. Grid

WASHINGTON (Reuters) - Cyberspies have penetrated the U.S. electrical grid and left behind software programs that could be used to disrupt the system, the Wall Street Journal reported on Wednesday.

(hace 9 años, 5 meses) | Seguir leyendo

Cloud Computing Meets App Security

Just like applications themselves are moving to the cloud, so too are the application security vendors. New versions of on-demand tools from Fortify Software and Cenzic debuted this week. The new solution enables enterprises to find vulnerable code before it is put into production as well as by way of penetration testing methods.

(hace 9 años, 5 meses) | Seguir leyendo

VeriSign introduce una autenticación de dos factores para el iPhone

VeriSign Inc. anunció que su VIP Access para aplicaciones móviles está ya disponible en la Apple App Store. La aplicación convierte al iPhone en una credencial con contraseña de un solo uso que puede ser usada con un nombre de usuario y contraseña para aumentar la seguridad de las cuentas en línea.

(hace 9 años, 5 meses) | Seguir leyendo

Siete tendencias tecnológicas que están cambiando la informática

IT Madrid ha identificado las principales tendencias tecnológicas que están modificando la informática tal y como la entendíamos hasta ahora. Tendencias clave que se están imponiendo en los entornos empresariales e impactando a gran velocidad en las organizaciones.

(hace 9 años, 5 meses) | Seguir leyendo

Trend Micro amplía su estrategia de seguridad SaaS

Trend Micro ha ampliado su estrategia de software como servicio para abarcar una mayor diversidad de clientes empresariales. En concreto, la compañía ha anunciado WorryFree Hosted, servicio orientado a pequeñas oficinas que ofrece análisis basado en cloud para máquinas desktop Windows, y la ampliación del soporte de Secure Site para cubrir las necesidades de sitios Web de gran tamaño.

(hace 9 años, 5 meses) | Seguir leyendo

Denegación de servicio a través de IPv6 en Sun Solaris 10

Se ha detectado un problema de seguridad en la implementación de Ipv6 en Sun Solaris que podría permitir a un atacante remoto provocar una denegación de servicio.

(hace 9 años, 5 meses) | Seguir leyendo

Fujitsu PalmSecure LOGONDIRECTOR Integrates with Passlogix v-GO Access Accelerator Suite

Award-Winning Palm Vein Authentication Technology Adds Robust Biometric Identification to Passlogix's Solutions to Enhance Security and Facilitate Compliance

(hace 9 años, 5 meses) | Seguir leyendo

Keeping Your Network Secure in Insecure Times

This isn't any April fool's story, but a rather depressing one about how easy it is to compromise a corporate network. Markoff's recent story in the New York Times got me looking for the research paper by Anderson and Nagaraja that should be required reading by anyone in the email and network security space. http://www.cl.cam.ac.uk/techreports/UCAM-CL-TR-746.html

(hace 9 años, 5 meses) | Seguir leyendo