Cambiar a contenido. | Saltar a navegación

Navegación

Herramientas Personales

Usted está aquí: Inicio / Reseñas

Últimas reseñas

Actualidad tecnológica y empresarial.

Listas Robinson

INTECO: Muchas personas no desean recibir publicidad no solicitada de empresas, ya sea vía postal, por correo electrónico o a través de una llamada telefónica o un SMS. En algunos casos les resulta muy molesto. Para solucionar esta contrariedad se han creado ficheros de exclusión publicitaria, esto es, las llamadas “Listas Robinson”.

Listas Robinson - Leer Más

Ataque de inyección SQL afecta a un millón y medio de sitios

SEGU-INFO.COM.AR: Otro millón y medio de sitio web asociados con la nueva serie de ataques de inyección SQL ha sido encontrado por la empresa especializada de seguridad de red eSoft.

Ataque de inyección SQL afecta a un millón y medio de sitios - Leer Más

Hackean dos webs de Kaspersky

MUYCOMPUTER.COM: La conocida compañía de antivirus Kaspersky ha sido objeto del hackeo mediante un exploit mediante inyección de código SQL. Dicha vulnerabilidad acababa dejando al descubierto las bases de datos, que incluían datos personales y claves de usuario de sus programas. La compañía ha sido informada del problema por parte del hacker rumano Unu, quien ya observó un problema similar en la versión estadounidense de la web el pasado mes de febrero. Ahora la víctima ha sido la versión de Malasia.

Hackean dos webs de Kaspersky - Leer Más

La delincuencia informática ya conforma redes al mejor estilo de la Mafia

IPROFESIONAL.COM: En una entrevista con iProfesional.com Cristian Borghello, director de Educación de Eset para Latinoamérica, explicó el "modus operandi" de los ciberatacantes, quienes se enfocarán en 2010 en el "crimeware", el software para cometer delitos financieros.

La delincuencia informática ya conforma redes al mejor estilo de la Mafia - Leer Más

¿Cuánta gente cae víctima de los ataques de phishing?

SEGU-INFO.COM.-AR: Según un informe publicado recientemente, basado en una muestra de 3 millones de usuarios y recolectado durante un periodo de alrededor de 3 meses, aproximadamente el 45% de las veces, los usuarios proporcionan sus credenciales de ingreso en los sitios de phishing que visitan.

¿Cuánta gente cae víctima de los ataques de phishing? - Leer Más

El LHC usa GNU/Linux

LINUXZONE.ES: El Gran Colisionador de Hadrones (Large Hadron Collider o LHC, en sus siglas inglesas) utiliza un sistema GNU/Linux, concretamente, Scientific Linux, basada en Red Hat Enterprise Linux.

El LHC usa GNU/Linux - Leer Más

Cómo proteger el ordenador y la información personal

LAINFORMACION.COM: Día de la seguridad informática. Unas buenas prácticas en todas las cuestiones de seguridad informática permiten vivir más tranquilo y minimizar los riesgos de problemas.

Cómo proteger el ordenador y la información personal - Leer Más

Comparativa de clientes libres de correo electrónico

CESLCAM.COM: Comparativa entre los diversos clientes de correo electrónico analizados (Evolution, Thunderbird, Spicebird, Kmail y Mutt), en las que se pueden ver las características destacadas de cada uno y compararlas con las de los demás. Al finalizar, se expone una interesante tabla en donde se comparan las distintas funcionalidades de cada programa.

Comparativa de clientes libres de correo electrónico - Leer Más

¿Beneficios de la computación en nube sin poner en peligro a la organización?

INTECO.ES: La computación en nube (del inglés cloud computing) es un paradigma que trata de ofrecer servicios a través de Internet (eMail, juegos, almacenamiento, etc.) de modo que el usuario se conecta y accede al servicio en la nube, sin necesidad de instalarlo en su equipo. La Agencia de Ciber-Seguridad Europea, ENISA, ha publicado un informe que ofrece dar respuesta a la pregunta que se plantea.

¿Beneficios de la computación en nube sin poner en peligro a la organización? - Leer Más

Poner remedio a la infección de bots en las redes de los Proveedores de Servicios de Internet

INTECO.ES: Las BotNets son actualmente una de las amenazas más populares en Internet. Entre otras razones, por la diversidad de tipos de acciones que puede realizar quien las controla (envío de spam, ataques DoS, etc.). Estas redes de ordenadores infectados se han convertido en un problema para los proveedores de servicios de Internet que día a día tratan de encontrar una solución.

Poner remedio a la infección de bots en las redes de los Proveedores de Servicios de Internet - Leer Más

Acciones de Documento