Saturday, 23 de May de 2015

Noticias y opinión en Seguridad informática


What computer science can teach economics

(hace 5 years, 6 months) | Seguir leyendo

Which ITIL Software Features Work Best?

(hace 5 years, 6 months) | Seguir leyendo

New ITIL/ITSM Qualification from APM Group

(hace 5 years, 6 months) | Seguir leyendo

Web Security Tool Copies Apps' Moves

A Microsoft clones the environment running on a user\'s machine.

(hace 5 years, 6 months) | Seguir leyendo

Rickroll virus attacks iPhones

(hace 5 years, 6 months) | Seguir leyendo

iPhone hit by first worm

Hackers never gonna to give it up

(hace 5 years, 6 months) | Seguir leyendo

El CDTI ha aprobado 132 nuevos proyectos de I+D y Ayudas Neotec

(hace 5 years, 6 months) | Seguir leyendo

Automated tools take sweat out of security compliance

(hace 5 years, 6 months) | Seguir leyendo

Un nuevo sistema preserva el derecho a la privacidad en las búsquedas por internet

Un equipo de investigadores catalanes ha desarrollado un protocolopara distorsionar el perfil de usuario que generan los buscadoresde internet, de tal forma que no puedan guardar las búsquedas querealiza el internauta y preservar así su privacidad. El estudio seha publicado en la revista Computer Communications.

(hace 5 years, 6 months) | Seguir leyendo

Prevx offers free security software to banks

Software blocks malware during online transactions

(hace 5 years, 6 months) | Seguir leyendo

LaCie unveils Network Space 2 NAS drive, media server

The LaCie unit includes iTunes server software so Mac and PCs

(hace 5 years, 6 months) | Seguir leyendo

SSL flaw prompts security scramble

Vendors work to protect against \man in the middle\" flaw"

(hace 5 years, 6 months) | Seguir leyendo

Tech titans meet in secret to plug SSL hole

Web authentication busted on Apache, IIS

(hace 5 years, 6 months) | Seguir leyendo

Alterna-browsers Firefox, Chrome get quick fixes

(hace 5 years, 6 months) | Seguir leyendo

Zero-day flaw found in web encryption

(hace 5 years, 6 months) | Seguir leyendo

Metodologías de Gestión Optimizadas como Herramienta para Aumentar la Eficacia y Calidad de los Proyectos

El objetivo de cualquier metodología es marcar un camino que ahorre esfuerzo en un problema ya conocido. En cuanto una metodología crece más que los proyectos que soporta y su uso supone más esfuerzo que beneficio para sus seguidores, ésta pierde su utilidad

(hace 5 years, 6 months) | Seguir leyendo

El ITI Participa en un Proyecto Singular de Investigación sobre Autenticación Europea

El Instituto Tecnológico de Informática forma parte de un consorcio de 14 entidades, entre ellas empresas y universidades, para el desarrollo del proyecto IDENTICA: Verificación Avanzada de Identidad Mediante Biometría y Documentación Personal en Entornos Seguros.

 

(hace 5 years, 6 months) | Seguir leyendo

The Struggle with DLP

Few security technologies have received as much attention over the past few years as Data Leakage Prevention (DLP) solutions have. The concept behind them is exciting, offering the ability to scan traffic on your network and in your systems, and assign rules-based protections to the data that you want to protect. Someone e-mailing out a copy of customer records with SSNs? The DLP system will block it or encrypt it on the fly. Someone trying to copy IP to a USB drive? Alert management and block the action. It can be a great way to protect your most critical information ...

(hace 5 years, 6 months) | Seguir leyendo

Just the Facts - Exporting Encryption Algorithms

(hace 5 years, 6 months) | Seguir leyendo

JetBrains Releases Bug Tracking System

YouTrack is a web-based, keyboard-centric issue tracker

(hace 5 years, 6 months) | Seguir leyendo