Saturday, 28 de February de 2015

Noticias y opinión en Seguridad informática


Safari vulnerable to remote file-stealing attack

A newly revealed vulnerability in Apple's Safari web browser allows a remote site to read files stored on a Mac or Windows system. According to the discoverer, the vulnerability has been acknowledged by Apple.

(hace 6 years, 1 month) | Seguir leyendo

Motorola's New Wireless Firewall

The Enterprise Mobility arm of Motorola today announced a new wireless firewall designed to protect retail clients from the kinds of WLAN attacks to which firewalls optimized for wired infrastructure may be blind.

(hace 6 years, 1 month) | Seguir leyendo

El malware ataca a Google

Un site reservado a los desarrolladores del gigante de Mountain View ha sido empleado para difundir software malicioso.

(hace 6 years, 1 month) | Seguir leyendo

How to Foil "Phishing" Scams

Understanding the human factors that make people vulnerable to online criminals can improve both security training and technology

(hace 6 years, 1 month) | Seguir leyendo

En 2008 se crearon 22.000 ejemplares nuevos de malware cada día

PandaLabs, el laboratorio de Panda Security, publica su informe anual de seguridad con cifras escalofriantes.

(hace 6 years, 1 month) | Seguir leyendo

Consejos para mejorar la seguridad en las pymes en 2009

Limitar la navegación por Internet, controlar el uso de dispositivos portátiles o probar de manera regular las copias de seguridad son algunas de las medidas que pueden adoptar los administradores de TI de las pymes para optimizar la seguridad de la red informática, según el desarrollador de software de seguridad GFI.

(hace 6 years, 1 month) | Seguir leyendo

La Guardia Civil lucha contra la ciberdelincuencia con la ayuda de Cybex

La Guardia Civil implantará y alimentará el fondo documental de prueba electrónica y ciberdelincuencia de Cybex, gracias al acuerdo firmado con la compañía.

(hace 6 years, 1 month) | Seguir leyendo

Expertos del Instituto Tecnológico de Informática Presentan Soluciones de Seguridad Informática como Factor Clave para el Crecimiento de las Empresas

Hoy en día, resulta imposible encontrar una empresa por pequeña que sea, sin que dependa en mayor o menor medida de un Sistema Informático.

(hace 6 years, 1 month) | Seguir leyendo

Los ayuntamientos se adaptan a ley de protección de datos mejor que las empresas

Los ayuntamientos españoles se han adaptado de forma positiva a la Ley Orgánica de Protección de Datos (LOPD), mejor que las pequeñas y medianas empresas, según las conclusiones de un reciente informe del Instituto Nacional de Tecnologías de la Comunicación (INTECO).

(hace 6 years, 1 month) | Seguir leyendo

Redes sociales y famosos, el nuevo nicho de mercado para los hackers

Los cibercriminales están utilizando perfiles de famosos en LinkedIn y Twitter para amenazar la seguridad de los usuarios.

(hace 6 years, 1 month) | Seguir leyendo

Twitter, la nueva víctima de un ataque de phishing

Sophos, compañía de seguridad TI y control de contenidos, ha alertado de un nuevo ataque de phishing contra los usuarios de Twitter con el que los hackers tratan de robar información personal de éstos.

(hace 6 years, 1 month) | Seguir leyendo

Un fallo podría permitir la falsificación de certificados digitales

Hace 17 años, un profesor del Instituto Tecnológico de Massachusetts creaba un algoritmo de reducción criptográfica de 128 bits que fue llamado MD5, para sustituir al anterior que contenía un agujero de seguridad que lo hacia vulnerable. Hoy un grupo de investigadores ha publicado que el MD5 es clonable y por lo tanto inseguro.

(hace 6 years, 1 month) | Seguir leyendo

Desnudos en las redes sociales

Las agencias de datos europeas alertan de la vulnerabilidad de unas páginas muy privadas - Un colegio denuncia un caso de 'ciberacoso'

(hace 6 years, 1 month) | Seguir leyendo

Investigadores consiguen hacer que cualquier certificado SSL parezca válido

Aunque el impacto real será mínimo se podría conseguir que los navegadores den como válidos certificados falsos que harían aparecer páginas fraudulentas como legítimas

(hace 6 years, 1 month) | Seguir leyendo

Ceelox adds Encryption for Hotmail, Gmail and Yahoo

Ceelox announces that the new version of their email encryption program, SecureMail™, now works with popular Web based email programs like Hotmail, Gmail and Yahoo! Mail.

(hace 6 years, 1 month) | Seguir leyendo

Aumenta el peligro para las plataformas móviles

Las tendencias de seguridad para el próximo año auguran un nefasto 2009 en el que la movilidad también será objetivo de los hackers.

(hace 6 years, 1 month) | Seguir leyendo

Barclays Fights Phishing With Smart Bankcards and Readers

One of the world’s top bank decided static login details would not cut it for online banking access.

(hace 6 years, 1 month) | Seguir leyendo

IBM anuncia una ambiciosa iniciativa para garantizar la seguridad de las empresas frente a las amenazas cibernéticas

Ayudar a las empresas a ampliar sus soluciones de seguridad a la vez que ahorran costes es el leitmotiv de la última iniciativa protagonizada por IBM.

(hace 6 years, 2 months) | Seguir leyendo

Los usuarios de redes sociales y smartphones serán los nuevos blancos de los ataques del cibercrimen en 2009, según Karpersky

El cibercrimen ha mostrado una enorme tasa de crecimiento en 2008 pero, en el año que estrenamos en un par de días, la ciberdelincuencia supondrá una amenaza cada vez mayor para los usuarios, según Karpersky Lab.

(hace 6 years, 2 months) | Seguir leyendo

Objetivo: frenar la delincuencia

¿Se acuerdan cuando los delitos informáticos eran casi inexistentes y causaban pocos daños? Esos tiempos ya han quedado muy atrás y, ahora, éstos son casi tan peligrosos como los que se comenten en la vida real. Para combatirlos, las fuerzas y cuerpos de seguridad del Estado han ido creando diferentes grupos o brigadas (en el caso de los españoles). La Guardia Civil dispone del Grupo de Delitos Telemáticos (DGT) comandada por el comandante en jefe Juan Salón, con el que Dealer World ha hablado y quien nos ha explicado a qué se enfrenta.

(hace 6 years, 2 months) | Seguir leyendo