Últimas reseñas
Hackean dos webs de Kaspersky
MUYCOMPUTER.COM: La conocida compañía de antivirus Kaspersky ha sido objeto del hackeo mediante un exploit mediante inyección de código SQL. Dicha vulnerabilidad acababa dejando al descubierto las bases de datos, que incluían datos personales y claves de usuario de sus programas. La compañía ha sido informada del problema por parte del hacker rumano Unu, quien ya observó un problema similar en la versión estadounidense de la web el pasado mes de febrero. Ahora la víctima ha sido la versión de Malasia.
La delincuencia informática ya conforma redes al mejor estilo de la Mafia
IPROFESIONAL.COM: En una entrevista con iProfesional.com Cristian Borghello, director de Educación de Eset para Latinoamérica, explicó el "modus operandi" de los ciberatacantes, quienes se enfocarán en 2010 en el "crimeware", el software para cometer delitos financieros.
¿Cuánta gente cae víctima de los ataques de phishing?
SEGU-INFO.COM.-AR: Según un informe publicado recientemente, basado en una muestra de 3 millones de usuarios y recolectado durante un periodo de alrededor de 3 meses, aproximadamente el 45% de las veces, los usuarios proporcionan sus credenciales de ingreso en los sitios de phishing que visitan.
El LHC usa GNU/Linux
LINUXZONE.ES: El Gran Colisionador de Hadrones (Large Hadron Collider o LHC, en sus siglas inglesas) utiliza un sistema GNU/Linux, concretamente, Scientific Linux, basada en Red Hat Enterprise Linux.
Cómo proteger el ordenador y la información personal
LAINFORMACION.COM: Día de la seguridad informática. Unas buenas prácticas en todas las cuestiones de seguridad informática permiten vivir más tranquilo y minimizar los riesgos de problemas.
Comparativa de clientes libres de correo electrónico
CESLCAM.COM: Comparativa entre los diversos clientes de correo electrónico analizados (Evolution, Thunderbird, Spicebird, Kmail y Mutt), en las que se pueden ver las características destacadas de cada uno y compararlas con las de los demás. Al finalizar, se expone una interesante tabla en donde se comparan las distintas funcionalidades de cada programa.
¿Beneficios de la computación en nube sin poner en peligro a la organización?
INTECO.ES: La computación en nube (del inglés cloud computing) es un paradigma que trata de ofrecer servicios a través de Internet (eMail, juegos, almacenamiento, etc.) de modo que el usuario se conecta y accede al servicio en la nube, sin necesidad de instalarlo en su equipo. La Agencia de Ciber-Seguridad Europea, ENISA, ha publicado un informe que ofrece dar respuesta a la pregunta que se plantea.
Poner remedio a la infección de bots en las redes de los Proveedores de Servicios de Internet
INTECO.ES: Las BotNets son actualmente una de las amenazas más populares en Internet. Entre otras razones, por la diversidad de tipos de acciones que puede realizar quien las controla (envío de spam, ataques DoS, etc.). Estas redes de ordenadores infectados se han convertido en un problema para los proveedores de servicios de Internet que día a día tratan de encontrar una solución.
Tres investigadores catalanes desarrollan un protocolo de encriptación de perfiles
GLOPD.COM: Mientras los organismos cocinan leyes que intentan adaptarse a las nuevas formas de intromisión en la privacidad, tres investigadores de la Universitat Rovira i Virgili de Tarragona -Alexandre Viejo, Jordi Herrera-Joancomartí y Jordi Castellà-Roca- han desarrollado un protocolo para distorsionar el perfil que generan los motores de búsqueda a partir de las preguntas que les hacen los internautas.
Ciberguerra de hackers peruanos y chilenos
CRONICAVIVA.COM.PE: Los ataques en el ciberespacio recrudecieron entre los piratas informáticos de Perú y Chile en medio de la tensión diplomática entre ambos países. Las redes de seguridad informática no han podido detener a los hackers, quienes ahora amenazan con desatar una ciberguerra de consecuencias inimaginables , con sabotajes a las páginas web de los organismos oficiales.
Acciones de Documento