Últimas reseñas
Listas Robinson
INTECO: Muchas personas no desean recibir publicidad no solicitada de empresas, ya sea vía postal, por correo electrónico o a través de una llamada telefónica o un SMS. En algunos casos les resulta muy molesto. Para solucionar esta contrariedad se han creado ficheros de exclusión publicitaria, esto es, las llamadas “Listas Robinson”.
Ataque de inyección SQL afecta a un millón y medio de sitios
SEGU-INFO.COM.AR: Otro millón y medio de sitio web asociados con la nueva serie de ataques de inyección SQL ha sido encontrado por la empresa especializada de seguridad de red eSoft.
Hackean dos webs de Kaspersky
MUYCOMPUTER.COM: La conocida compañía de antivirus Kaspersky ha sido objeto del hackeo mediante un exploit mediante inyección de código SQL. Dicha vulnerabilidad acababa dejando al descubierto las bases de datos, que incluían datos personales y claves de usuario de sus programas. La compañía ha sido informada del problema por parte del hacker rumano Unu, quien ya observó un problema similar en la versión estadounidense de la web el pasado mes de febrero. Ahora la víctima ha sido la versión de Malasia.
La delincuencia informática ya conforma redes al mejor estilo de la Mafia
IPROFESIONAL.COM: En una entrevista con iProfesional.com Cristian Borghello, director de Educación de Eset para Latinoamérica, explicó el "modus operandi" de los ciberatacantes, quienes se enfocarán en 2010 en el "crimeware", el software para cometer delitos financieros.
¿Cuánta gente cae víctima de los ataques de phishing?
SEGU-INFO.COM.-AR: Según un informe publicado recientemente, basado en una muestra de 3 millones de usuarios y recolectado durante un periodo de alrededor de 3 meses, aproximadamente el 45% de las veces, los usuarios proporcionan sus credenciales de ingreso en los sitios de phishing que visitan.
El LHC usa GNU/Linux
LINUXZONE.ES: El Gran Colisionador de Hadrones (Large Hadron Collider o LHC, en sus siglas inglesas) utiliza un sistema GNU/Linux, concretamente, Scientific Linux, basada en Red Hat Enterprise Linux.
Cómo proteger el ordenador y la información personal
LAINFORMACION.COM: Día de la seguridad informática. Unas buenas prácticas en todas las cuestiones de seguridad informática permiten vivir más tranquilo y minimizar los riesgos de problemas.
Comparativa de clientes libres de correo electrónico
CESLCAM.COM: Comparativa entre los diversos clientes de correo electrónico analizados (Evolution, Thunderbird, Spicebird, Kmail y Mutt), en las que se pueden ver las características destacadas de cada uno y compararlas con las de los demás. Al finalizar, se expone una interesante tabla en donde se comparan las distintas funcionalidades de cada programa.
¿Beneficios de la computación en nube sin poner en peligro a la organización?
INTECO.ES: La computación en nube (del inglés cloud computing) es un paradigma que trata de ofrecer servicios a través de Internet (eMail, juegos, almacenamiento, etc.) de modo que el usuario se conecta y accede al servicio en la nube, sin necesidad de instalarlo en su equipo. La Agencia de Ciber-Seguridad Europea, ENISA, ha publicado un informe que ofrece dar respuesta a la pregunta que se plantea.
Poner remedio a la infección de bots en las redes de los Proveedores de Servicios de Internet
INTECO.ES: Las BotNets son actualmente una de las amenazas más populares en Internet. Entre otras razones, por la diversidad de tipos de acciones que puede realizar quien las controla (envío de spam, ataques DoS, etc.). Estas redes de ordenadores infectados se han convertido en un problema para los proveedores de servicios de Internet que día a día tratan de encontrar una solución.
Acciones de Documento