jueves, 8 de diciembre de 2016

Noticias y opinión en Seguridad informática


For A Poisoned Internet, No Quick Fix

Six months after revealing a crippling cybersecurity weakness, Dan Kaminsky says the world's systems remain largely unpatched.

(hace 7 años, 9 meses) | Seguir leyendo

Does Better Security Depend on a Better Internet?

Last week the New York Times printed an article by John Markoff entitled, Do We Need a New Internet? In the article, Markoff states, “…there is a growing belief among engineers and security experts that Internet security and privacy have become so maddeningly elusive that the only way to fix the problem is to start over.” Stanford’s Nick McKeown is quoted in the article, “Unless we’re willing to rethink today’s Internet, we’re just waiting for a series of public catastrophes.” The article speculates that in a new network architecture, some users would “give up their anonymity ...

(hace 7 años, 9 meses) | Seguir leyendo

Descubren un nuevo troyano para móviles Symbian

Se trata del primer virus para Symbian S60 3rd Edition, que ha sido identificado por la firma de seguridad F-Secure, quien ha proporcionado algunos detalles de este nuevo troyano para los móviles Symbian.

(hace 7 años, 9 meses) | Seguir leyendo

Adobe Reader, Acrobat Vulnerable To Attack

Adobe Reader and Acrobat are vulnerable to hacker attacks that can compromise a computer. Symantec says the problem is an error in parsing structures within the PDF format that can allow a malicious binary to be executed. Adobe said the vulnerability is critical and recommends updating virus definitions. Adobe updates will arrive in March.

(hace 7 años, 9 meses) | Seguir leyendo

Novell compra una empresa de gobierno de identidades

Novell ha ampliado su catálogo de gobierno de identidades (ID) con la compra de los activos tecnológicos de una pequeña compañía británica y la firma de un acuerdo de licencia “perpetua” con la estadounidense Actividentity.

(hace 7 años, 9 meses) | Seguir leyendo

El protocolo de seguridad SSL es vulnerable

Un investigador ha encontrado una manera de romper el protocolo de seguridad Secure Sockets Layer (SSL), utilizado para acceso seguro a multitud de páginas web, incluyendo bancos y sitios de comercio electrónico, pero también de correo electrónico como Hotmail y Gmail.

(hace 7 años, 9 meses) | Seguir leyendo

IE 7 nuevamente en la mira de los hackers

Trend Micro alerta que una vulnerabilidad de IE7 -parcheada por Microsoft la pasada semana- está siendo utilizada para distribuir malware.

(hace 7 años, 9 meses) | Seguir leyendo

Los riesgos de tener una Identidad Digital

Perder nuestra identidad digital, no solo se refiere a que nos roben los datos de nuestra cuenta de correo electrónico. En ocasiones puede llegar a convertirse en una verdadera pesadilla con alcances insospechados.

(hace 7 años, 9 meses) | Seguir leyendo

Conficker “evoluciona” a una nueva versión más peligrosa

Los criminales que están detrás del gusano Conficker, también conocido como Downadup, han lanzado una nueva versión del malware que puede suponer un gran cambio en la manera en la que funciona este virus.

(hace 7 años, 9 meses) | Seguir leyendo

CeBIT 2009: El antivirus ESET conmemora las soluciones antivirus de próxima generación

BRATISLAVA, Eslovaquia y JENA, Alemania, February 20 /PRNewswire/ -- Estreno de ESET Smart Security 4 y ESET NOD32 Antivirus 4, con presentaciones, demostraciones y recepción

(hace 7 años, 9 meses) | Seguir leyendo

Sin miedo al cloud computing

Son muchos los temores en torno a la seguridad de los entornos de cloud computing, sin embargo, los expertos tranquilizan afirmando que no son tan preocupantes.

(hace 7 años, 9 meses) | Seguir leyendo

Kaspersky patenta nueva tecnología de detección

El nuevo sistema de filtrado no recurre al OCR, lo que garantiza la velocidad de detección.

(hace 7 años, 9 meses) | Seguir leyendo

El sector educativo suspende en políticas de seguridad de protección de datos

Existe un gran desconocimiento sobre las políticas de seguridad relativas a la custodia de datos confidenciales que son aplicables al sector educativo. Ésta es la principal conclusión del estudio elaborado por Kingston Technology sobre la protección de datos confidenciales en el sector educativo.

(hace 7 años, 9 meses) | Seguir leyendo

La seguridad es la principal preocupación de los entornos cloud computing

Según IDC, la seguridad es la principal preocupación de los CIO sobre los entornos cloud computing y es aquí donde deben destinarse la mayor parte de los esfuerzos.

(hace 7 años, 9 meses) | Seguir leyendo

Presentan lista de amenazas en el comienzo de 2009

Troyanos y vulnerabilidades dominaron el panorama del malware durante el pasado mes de enero.

(hace 7 años, 9 meses) | Seguir leyendo

Fortinet lanza un firewall de aplicación Web

Fortinet ha anunciado un firewall de aplicación Web, capaz de descargar del procesamiento del tráfico SSL y XML a los servicios Web. FortiWeb 1000B está pensado para las empresas de tamaño medio aunque Fortinet planea sacar un dispositivo más potente para dar soporte a los proveedores de servicio y las grandes empresas.

(hace 7 años, 9 meses) | Seguir leyendo

Los hackers se lanzan contra la brecha más reciente de IE7

Los atacantes están explotando ya una vulnerabilidad de Internet Explorer 7 (IE7) que Microsoft parcheó hace tan sólo una semana, según han advertido varios investigadores especializados en seguridad.

(hace 7 años, 9 meses) | Seguir leyendo

El último parche de Mac corrige 50 vulnerabilidades

Apple ha publicado uno de sus habituales mega parches para Mac OS X 10.X, incluyendo además actualizaciones para Safari bajo Windows y Java para Mac. En este caso corrige 50 vulnerabilidades diferentes. El descubridor de una de ellas se queja de que han tardado más de seis meses en publicar una actualización para un grave problema en Safari, que permitía a un atacante tener acceso a ficheros locales del sistema a través de una página web.

(hace 7 años, 9 meses) | Seguir leyendo

Valimo convierte los teléfonos móviles en tarjetas de identificación digitales

El teléfono móvil, utilizado ya por la mitad de la población mundial, es la identificación de la próxima generación. Con la tecnología de Valimo, los teléfonos móviles pueden usarse hoy día como medios de autenticación fácil y segura y como firma digital válida y legal.

(hace 7 años, 9 meses) | Seguir leyendo

Do we need a new Internet?

Two decades ago a 23-year-old Cornell University graduate student brought the Internet to its knees with a simple software program that skipped from computer to computer at blinding speed, thoroughly clogging the then-tiny network in the space of a few hours.

(hace 7 años, 9 meses) | Seguir leyendo