Tuesday, 27 de September de 2016

Noticias y opinión en Seguridad informática


AVG lanza su nueva protección contra la suplantación de la identidad y mejora sus productos gratuitos

La suplantación de la identidad se ha convertido en la primera amenaza en Internet. Para ayudar a los usuarios a proteger tanto su información personal como privada en la red, AVG Technologies, líder mundial con sus productos gratuitos de seguridad, introduce hoy en sus soluciones de seguridad AVG Identity Protection (IDP).

(hace 7 years, 6 months) | Seguir leyendo

How to Share without Spilling the Beans

A new protocol aims to protect privacy while allowing organizations to share valuable information.

(hace 7 years, 7 months) | Seguir leyendo

Las empresas dilatan la decisión de implementar parches de seguridad en sus bases de datos Oracle

La continúa falta de decisiones dentro de las compañías de instalar rápidamente parches de seguridad de Oracle podría dejar a muchas instalaciones de bases de datos del fabricante expuestas a vulnerabilidades por amplios períodos de tiempo, tal y como revela las encuesta realizada entre mayo y agosto del pasado año conjuntamente por el grupo de usuarios de Oracle independiente (Independent Oracle Users Group, sus siglas en inglés IOUG) y la propia Oracle.

(hace 7 years, 7 months) | Seguir leyendo

Actualización por vulnerabilidades de ejecución de código en Adobe Flash Player

Adobe ha publicado una actualización para Flash Player que soluciona numerosos problemas de seguridad que podrían permitir a un atacante remoto ejecutar código arbitrario en el sistema vulnerable.

(hace 7 years, 7 months) | Seguir leyendo

Online Banking and Internet Hackers

The latest advances in Internet bank theft include the use of Trojan programs that can slip onto an unsuspecting computer's hard drive through a viral link on a greeting card or in e-mail spam. The Trojan hides out on the hard drive and waits until the computer user logs onto a banking Web site, and then acquires user names and passwords.

(hace 7 years, 7 months) | Seguir leyendo

Las empresas ven el modelo cloud computing poco seguro

Aunque el gasto en servicios cloud computing se triplicará hasta 2012, año en que generará un volumen de 42.000 millones de dólares (el 9% de los ingresos totales en TI), la seguridad sigue siendo una de las mayores preocupaciones de los usuarios a la hora de poner en marcha proyectos bajo este nuevo modelo.

(hace 7 years, 7 months) | Seguir leyendo

Check Point propone Software Blade como nueva arquitectura de seguridad

Check Point ha presentado una nueva arquitectura de seguridad que espera ponga lo mejor del concepto de gestión unificada de amenazas (UTM) en una propuesta más atractiva para las instalaciones de gama alta, como los centros de datos. Clave en este modelo son las tecnologías de virtualización.

(hace 7 years, 7 months) | Seguir leyendo

Malvertising: la publicidad en el punto de mira

El uso de técnicas de “malvertising” para aumentar el ratio de infecciones en las campañas de propagación de malware está en auge.

(hace 7 years, 7 months) | Seguir leyendo

¿Malware en su smartphone?

Si es su caso, no se preocupe. Su problema tiene solución. Y es que, a medida que aumentan los usuarios de teléfonos inteligentes que utilizan para fines profesionales, los desarrolladores de código malicioso se frotan las manos y se afanan en buscar el modo de atacarles.

(hace 7 years, 7 months) | Seguir leyendo

Aumenta el número de empresas certificadas en Sistemas de Gestión de Seguridad de la Información según la norma ISO 27001

La implantación y certificación de sistemas de gestión de la seguridad de la información (SGSI) en las empresas se consolida en España, como demuestra el último informe de la Organización Internacional de Normalización (ISO) de finales de 2008 que recoge la clasificación mundial por países en los distintos certificados más extendidos en el plano internacional.

(hace 7 years, 7 months) | Seguir leyendo

Cisco y sus partners mostrarán sus últimas innovaciones en Cisco Expo 2009

Cisco ha anunciado la celebración de Cisco Expo, que, bajo el lema “Colaboración, Innovación y Experiencia”, contará con la participación de sus mayoristas, Comstor, Diasa, Ingram Micro y Tech Data, y de 24 partners de la compañía. En él, se expondrán los avances de Cisco y sus socios en centro de datos, movilidad, comunicaciones unificadas, seguridad o tecnologías de vídeo.

(hace 7 years, 7 months) | Seguir leyendo

For A Poisoned Internet, No Quick Fix

Six months after revealing a crippling cybersecurity weakness, Dan Kaminsky says the world's systems remain largely unpatched.

(hace 7 years, 7 months) | Seguir leyendo

Does Better Security Depend on a Better Internet?

Last week the New York Times printed an article by John Markoff entitled, Do We Need a New Internet? In the article, Markoff states, “…there is a growing belief among engineers and security experts that Internet security and privacy have become so maddeningly elusive that the only way to fix the problem is to start over.” Stanford’s Nick McKeown is quoted in the article, “Unless we’re willing to rethink today’s Internet, we’re just waiting for a series of public catastrophes.” The article speculates that in a new network architecture, some users would “give up their anonymity ...

(hace 7 years, 7 months) | Seguir leyendo

Descubren un nuevo troyano para móviles Symbian

Se trata del primer virus para Symbian S60 3rd Edition, que ha sido identificado por la firma de seguridad F-Secure, quien ha proporcionado algunos detalles de este nuevo troyano para los móviles Symbian.

(hace 7 years, 7 months) | Seguir leyendo

Adobe Reader, Acrobat Vulnerable To Attack

Adobe Reader and Acrobat are vulnerable to hacker attacks that can compromise a computer. Symantec says the problem is an error in parsing structures within the PDF format that can allow a malicious binary to be executed. Adobe said the vulnerability is critical and recommends updating virus definitions. Adobe updates will arrive in March.

(hace 7 years, 7 months) | Seguir leyendo

Novell compra una empresa de gobierno de identidades

Novell ha ampliado su catálogo de gobierno de identidades (ID) con la compra de los activos tecnológicos de una pequeña compañía británica y la firma de un acuerdo de licencia “perpetua” con la estadounidense Actividentity.

(hace 7 years, 7 months) | Seguir leyendo

El protocolo de seguridad SSL es vulnerable

Un investigador ha encontrado una manera de romper el protocolo de seguridad Secure Sockets Layer (SSL), utilizado para acceso seguro a multitud de páginas web, incluyendo bancos y sitios de comercio electrónico, pero también de correo electrónico como Hotmail y Gmail.

(hace 7 years, 7 months) | Seguir leyendo

IE 7 nuevamente en la mira de los hackers

Trend Micro alerta que una vulnerabilidad de IE7 -parcheada por Microsoft la pasada semana- está siendo utilizada para distribuir malware.

(hace 7 years, 7 months) | Seguir leyendo

Los riesgos de tener una Identidad Digital

Perder nuestra identidad digital, no solo se refiere a que nos roben los datos de nuestra cuenta de correo electrónico. En ocasiones puede llegar a convertirse en una verdadera pesadilla con alcances insospechados.

(hace 7 years, 7 months) | Seguir leyendo

Conficker “evoluciona” a una nueva versión más peligrosa

Los criminales que están detrás del gusano Conficker, también conocido como Downadup, han lanzado una nueva versión del malware que puede suponer un gran cambio en la manera en la que funciona este virus.

(hace 7 years, 7 months) | Seguir leyendo