Archivo de la categoría ‘Noticias’

El primer portátil del mundo con Leap Motion

  Nuevo laptop de HP permite controlar el PC con gesticulaciones. HP ha lanzado un PC portátil de 17,3 pulgadas de su serie Envy, que se convierte en el primer PC que es posible controlar mediante gesticulaciones en el aire. A comienzos de año, Asus y HP habían anunciado este tipo de computadoras, pero HP […]

Leer el resto de esta entrada »

Piratas informáticos usan desnudo de Shakira para robar

La empresa de antivirus McAfee mostró la lista 2013 de las famosas más peligrosas para buscar en internet.   Entre los primeros lugares se encuentra la cantante colombiana Shakira y la modelo Adriana Lima. Mientras en los 50 primeros lugares figuran Selena Gómez, Demi Lovato, Sofía Vergara, Jessica Alba, Britney Spears, Miley Cyrus, Rihanna, Lady […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE MALWARE STASER

A partir del ELISTARA 28.40 de hoy pasamos a controlar esta nueva variante de malware El preanalisis de virustotal ofrece el siguiente informe: SHA256: ae7522f121971f8b660f1aca301dec562401c52b468c6ba2ade082ca2bfcd326 SHA1: 5739d4390aa4f8dce0018d77ddadac2ece2cb5a8 MD5: 2c1684f64aedc2d406df4508d2f2dc05 Tamaño: 595.2 KB ( 609534 bytes ) Nombre: SAT_Buzon_Fiscal_Comprobante_Fiscal_Digital_RFCCACE-830915-601-PD… Tipo: Win32 EXE Detecciones: 24 / 48 Fecha de análisis: 2013-09-23 08:16:58 UTC ( hace 0 minutos […]

Leer el resto de esta entrada »

Un bug en iOS7 permite saltarse la pantalla de bloqueo y robar las fotos, email o Twitter

José Rodríguez, de 36 años de edad, es un soldado que vive en las Islas Canarias y ha encontrado una vulnerabilidad de seguridad en iOS 7 que permite a cualquier persona evitar la pantalla de bloqueo en segundos para acceder a fotos, correo electrónico, Twitter y más  Fuente

Leer el resto de esta entrada »

Penas de hasta 3 años por modificar consolas o ‘rootear’ móviles con fines comerciales

Además de penalizar las páginas de enlaces, el nuevo Código Penal trae algunas sorpresas impactantes relacionadas con las nuevas tecnologías. Una vez se apruebe, en España quedará prohibida cualquier herramienta que permita romper sistemas de seguridad concebidos para proteger la propiedad intelectual. Esto implica el fin de la modificación de consolas, el rooteo de móviles […]

Leer el resto de esta entrada »

Nuevas versiones de Firefox, Thunderbird y Seamonkey corrigen 17 vulnerabilidades

Mozilla Foundation ha publicado nuevas versiones de sus productos (24 para Firefox y Thunderbird, 2.12 para Seamonkey). En esta ocasión se corrigen 19 fallos de seguridad agrupados en 17 boletines, 7 de los cuales se consideran de importancia crítica. En esta versión se deja de dar soporte a las Listas de Revocación de Certificados. Entre […]

Leer el resto de esta entrada »

Cualquier internauta puede ser un cibercriminal sin saberlo

El pasado 5 de junio, el FBI desmanteló con la colaboración de Microsoft, una botnet formada por dos millones de PCs conectados usados por un grupo de cibercriminales. Una de las características más alarmantes de esta red de ordenadores era que muchos de estos equipos pertenecían a usuarios particulares y oficinas, y sus propietarios no […]

Leer el resto de esta entrada »

Un grupo de hackers establecido en China detrás de cientos de ataques a compañías americanas

Entre 50 y 100 hackers profesionales que operan desde China, ha estado sistemáticamente atacando empresas, agencias del gobierno y militares de todo el mundo desde al menos 2009, ha informado la empresa de seguridad Symantec en un informe. El grupo, llamado Hidden Lynx, se cree que está conectado con la campaña de espionaje Operación Aurora, […]

Leer el resto de esta entrada »

IBM invertirá 1000 millones de dolares en software libre Linux

Nueva York — IBM informó este martes que planea invertir 1.000 millones de dólares en Linux y otros softwares de uso libre para mejorar los servicios a sus clientes. Según IBM, “muchas empresas tienen dificultades para manejar grandes (volúmenes de) datos y almacenamiento en la nube”. Este término es utilizado para definir el servicio de […]

Leer el resto de esta entrada »

Revelan presunto espionaje informático a la cancillería de Bélgica

El ministerio de Asuntos Exteriores de Bélgica fue víctima de una “infiltración a larga escala” en su sistema informático, que puede haber resultado en la fuga de información sensible, reveló hoy el diario L?Echo El ministerio de Asuntos Exteriores de Bélgica fue víctima de una “infiltración a larga escala” en su sistema informático, que puede […]

Leer el resto de esta entrada »

Brasil registra 30 millones de ataques cibernéticos en la primera mitad, según Kaspersky

Imagen EarlRShumaker Brasil lidera el ranking de los ataques de Internet en América Latina y se encuentra en 35 º lugar en la lista mundial. Brasil fue el destino de unos 30 millones de ataques de Internet durante el primer semestre de 2013, según la investigación reciente publicada por la firma de seguridad Kaspersky Lab […]

Leer el resto de esta entrada »

Publicación del Parche 1 para ePO 5.0 (ePO 5.0.1)

McAfee ha publicado el parche 1 acumulativo para ePolicy Orchestrator 5.0 quedando como versión ePO 5.0.1 Build 228 Este paquete ha sido desarrollado para realizar instalaciones limpias y también para ampliar las siguientes versiones de McAfee ® ePolicy Orchestrator ® (McAfee ePO™): •ePolicy Orchestrator 4.5 Parche 6 (o superior) •ePolicy Orchestrator 4.6.4 (o superior) •ePolicy […]

Leer el resto de esta entrada »
 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies