Publicado el 3 noviembre 2012 ¬ 18:14 pmh.mscComentarios desactivados en Windows 8: ya existe un virus que lo vulnera (FAKE AV) y se ha descubierto una vulnerabilidad de W8/IE10
Windows 8 fue lanzado al mercado por Microsoft el pasado viernes y a día de hoy, ya existe un virus que compromete su seguridad. En un momento como el actual, en el que el citado sistema operativo empieza a venderse a muchísimos usuarios, se antoja ideal el contexto para una rápida proliferación del malware. […]
Leer el resto de esta entrada »
Publicado el 3 noviembre 2012 ¬ 13:07 pmh.mscComentarios desactivados en Ejecución remota de código en RealPlayer
Se ha publicado una vulnerabilidad en la última versión de RealPlayer que podría permitir ejecutar código arbitrario si se abre un fichero especialmente manipulado. RealPlayer es un reproductor multimedia de la empresa RealNetworks capaz de reproducir multitud de formatos de audio y vídeo como MP3, MP4, WMA, WAV, AAC, AVI, MOV, WMV, 3GP y RM. […]
Leer el resto de esta entrada »
Publicado el 3 noviembre 2012 ¬ 12:21 pmh.mscComentarios desactivados en Alerta de un nuevo ataque de phishing en la víspera de Halloween
Se está propagando un email con un link malicioso que utiliza un enlace a Google Docs, evitando así ser reconocido como malicioso por ningún filtro antispam, un ataque de phishing en español que demuestra lo fácil que es burlar la seguridad abusando de servicios legítimos. El malware no solo no descansa sino que se acentúa […]
Leer el resto de esta entrada »
Publicado el 3 noviembre 2012 ¬ 12:14 pmh.mscComentarios desactivados en Europa es tierra de Android, mientras EEUU prefiere iOS
Nuevas estadísticas muestran la relación de fuerzas entre iOS de Apple, y el ecosistema Android. Diario Ti: La consultora especializada Kantar World Panel ha publicado sus nuevas estadísticas sobre las cuotas del mercado de smartphones para Apple y a Android, correspondientes a un período de 12 semanas. Las estadísticas reflejan a los datos de Estados […]
Leer el resto de esta entrada »
Publicado el 3 noviembre 2012 ¬ 11:22 amh.mscComentarios desactivados en Apache Server Status vulnerable: Abierto en miles de sitios web
El módulo de Mod_Status permite acceder a una monitorización rápida del servidor Apache mediante una página web accesible vía http://server/server-status y, dependiendo de las URLs que se estén visitando y el tipo de aplicaciones que se hayan diseñado, pueden llegar a aparecer usuarios y passwords en texto claro. Lo curioso es que este módulo […]
Leer el resto de esta entrada »
Publicado el 3 noviembre 2012 ¬ 10:42 amh.mscComentarios desactivados en Android concentra el 75% del mercado global de smartphones
Según la consultora IDC, durante el tercer trimestre del año se comercializaron 181,1 millones de smartphones a escala global. Un total de 136 millones de estos aparatos, equivalentes a más del 75%, operan con la plataforma Android. Durante el segundo semestre, las estadísticas arrojaron 104,8 millones y 68.1%, respectivamente. Diario Ti: Mientras que crecimiento total […]
Leer el resto de esta entrada »
Publicado el 3 noviembre 2012 ¬ 10:13 amh.mscComentarios desactivados en Microsoft ha vendido 4 millones de Windows 8 – pero está lejos de la meta (Le faltan 396 millones)
En el marco de la conferencia Build, iniciada el martes 30 noviembre, el CEO de Microsoft, Steve Ballmer, anunció que hasta ahora se han alcanzado los 4 millones de instalaciones de Windows 8. Diario Ti: Aunque se trata de un número impresionante, Microsoft está lejos de alcanzar la meta que el propio Ballmer se ha […]
Leer el resto de esta entrada »
Publicado el 3 noviembre 2012 ¬ 10:05 amh.mscComentarios desactivados en Demandan a Microsoft por infracción de patente con los “azulejos” de Windows 8
Los íconos cuadrados, o azulejos, de Windows 8, que presentan contenidos estáticos y dinámicos, han sido un elemento central del interfaz desde el lanzamiento, hace dos años, de Windows Phone 7. El interfaz, conocido como “Metro” ha sido incorporado posteriormente a Windows 8, Windows RT, Windows Phone 8 y a la consola Xbox. Incluso el […]
Leer el resto de esta entrada »
Publicado el 31 octubre 2012 ¬ 17:42 pmh.mscComentarios desactivados en Malware que se esconde si no se usa el mouse
Las muestras de malware utilizan trucos cada vez más refinados para evitar ser detectados por los sistemas de análisis de amenazas automatizados. La compañía antivirus Symantec reporta que ha encontrado un virus troyano que inserta su código malicioso en las rutinas usadas para el manejo de eventos del mouse. Como en un sistema de análisis […]
Leer el resto de esta entrada »
Publicado el 31 octubre 2012 ¬ 14:43 pmh.mscComentarios desactivados en El mayor archivo de Internet alcanza prodigioso hito : Ofrecer almacenamiento de 10 PETABYTES
Diario Ti: Internet Archive tiene como tiene el propósito declarado de ofrecer acceso universal a todo el conocimiento posible. La semana pasada, el archivo alcanzó los 10.000.000.000.000.000 de bytes de contenidos archivados. Esto equivale a 10 millones de gigabyte, 10.000 terabyte, o sencillamente 10 petabyte de datos. Internet Archive es operado por una organización sin […]
Leer el resto de esta entrada »
Publicado el 31 octubre 2012 ¬ 6:56 amh.mscComentarios desactivados en Los hackers no perdonan a los ayuntamientos vulnerables: Seis ejemplos de ataques a webs
En algunos casos se pone en juego la imagen y la reputación de una institución; en otros, los sabotajes de webs tienen tintes reivindicativos, y en algunas ocasiones, simplemente, son robos. Pero lo cierto es que los hackers ponen a prueba continuamente la seguridad de las páginas webs de muchas instituciones públicas, y muchas veces […]
Leer el resto de esta entrada »
Publicado el 30 octubre 2012 ¬ 16:03 pmh.mscComentarios desactivados en Sitios web de phishing proliferan a una velocidad récord
Una nueva encuesta sobre phishing publicada por Anti-Phishing Working Group (APWG) revela que mientras el tiempo de disponibilidad de sitios web de phising se redujo durante el primer semestre de 2012, los cibercriminales mantuvieron un importante incremento en el número de sitios establecidos con esta técnica para robar datos de consumidores. Mientras tanto, cibercriminales utilizan […]
Leer el resto de esta entrada »