Publicado el 3 agosto 2010 ¬ 19:40 pmh.mscComentarios desactivados en McAfee, puntera en todas las areas de seguridad, firma alianza con Polycom para seguridad en comunicaciones unificadas
Este acuerdo tiene como objeto defender las soluciones de Telepresencia de Polycom frente a futuras amenazas de seguridad, gracias a la protección de McAfee. Polycom y McAfee han anunciado una alianza estratégica global para el desarrollo conjunto y comercialización de comunicaciones unificadas y de colaboración (UCC) seguras. Frente al aumento continuo de riesgos, Polycom y […]
Publicado el 3 agosto 2010 ¬ 13:48 pmh.mscComentarios desactivados en Navegacion mas privada con Internet Explorer 8 : Filtrado InPrivate
Microsoft ha introducido bajo el nombre de Filtrado InPrivate una serie de funciones que permiten limitar los datos que se transmiten a las páginas que visitamos y a elementos de terceros que incorporan estas páginas web. El Filtrado InPrivate de Internet Explorer 8 funciona a través del análisis del contenido de las páginas que visitamos. […]
Publicado el 3 agosto 2010 ¬ 11:53 amh.mscComentarios desactivados en Incidencias informáticas en Andalucía
Según un estudio de la empresa Actualize, Sevilla, con casi el 30 % de incidencias (29,08) , se lleva la palma. A continuacion Málaga, con un 25,4 y luego Cadiz con un 12,6 % Por detrás se sitúan Granada, con el 8 por ciento, Córdoba, el 7,4 por ciento, Huelva, el 6,9 por ciento, Almería, […]
Publicado el 3 agosto 2010 ¬ 11:32 amh.mscComentarios desactivados en Muestran silencioso Rootkit “ético” para Android, en Black Hat 2010
En el marco de la Black Hat 2010, Conferencia de Seguridad que se celebró en Las Vegas, el equipo de SpiderLabs mostró un ‘rootkit’ (software diseñado para ganar acceso a nivel de administrador sobre un sistema sin ser detectado) que podría comprometer un móvil con Android sin que su dueño se dé cuenta tomando total […]
Publicado el 3 agosto 2010 ¬ 11:09 amh.mscComentarios desactivados en McAfee compra otra empresa, esta vez para aumentar la seguridad móvil
La compra de TenCube proporcionará a McAfee herramientas de borrado remoto y backup centradas en dispositivos portátiles. McAfee ha firmado un acuerdo para la compra de la empresa de seguridad móvil TenCube sin que haya trascendido información sobre el precio y que añadirá a su portfolio herramientas de backup, bloqueo y localización. El producto WaveSecure […]
Publicado el 3 agosto 2010 ¬ 10:24 amh.mscComentarios desactivados en Momento crítico para el IPv4 : Se agotan las direcciones IP
Vinton Cerf, el “padre de Internet”, pronostica un panorama desalentador para las direcciones IP disponibles, que incluso podría incluir un mercado negro de las mismas. Diario Ti: En enero pasado, NRO (Number Resource Organization) anunció que el número disponible de direcciones IP se acercaba a un momento crítico. Según diversos análisis, las reservas de direcciones […]
Publicado el 2 agosto 2010 ¬ 19:24 pmh.mscComentarios desactivados en De dónde surge el spam. Mapa interactivo
Mapa interactivo creado por Google que muestra mediante puntos rojos el origen geográfico de las direcciones IP emisoras de mensajes de correo electrónico indeseado. Ver www.google.com/postini/threat_network.html Comentario: Donde España es toda toda una mancha roja … Y una imagen vale mas que 1000 palabras 🙂 ! saludos ms, 2-8-2010
Publicado el 2 agosto 2010 ¬ 18:50 pmh.mscComentarios desactivados en Microsoft publica parche para solucionar la grave vulnerabilidad de los .LNK, todo el mundo a actualizar !!!
Hace ya unas semana se detectó una nueva vulnerabilidad, que afecta a todas las versiones de Windows, la cual permite iniciar ficheros maliciosos vía accesos directos infectados con tan sólo abrir determinada carpeta, cargar X página web o abrir Y documentos preparados para tal fin. Pues bien, en las últimas horas la gente de Microsoft, […]
Publicado el 2 agosto 2010 ¬ 18:19 pmh.mscComentarios desactivados en Actualizaciones de seguridad de Apple Safari
Apple ha publicado dos actualizaciones de seguridad para su navegador Safari (versiones 4.1.1 y 5.0.1) que solventan diversas vulnerabilidades que podrían ser aprovechadas por un atacante remoto para lograr el compromiso de los sistemas afectados. Safari es un popular navegador web desarrollado por Apple, incluido en las sucesivas versiones de Mac OS X y del […]
Publicado el 2 agosto 2010 ¬ 7:58 amh.mscComentarios desactivados en El “oscuro algoritmo” de la vida, descrito por Bill Gates
El problema de ordenar es uno de los temas básicos en la formación de todo programador. Pero quizás este conocido problema encierre la clave para entender como funciona la evolución de la vida. ¿Cómo? Esa es una historia que involucra nada menos que Bill Gates, pero antes de contarla repasemos este clásico problema informático. Bill […]
Publicado el 2 agosto 2010 ¬ 7:31 amh.mscComentarios desactivados en Galicia contará con la red de fibra más potente del mundo actualmente: 100 Mbps
Telefónica puja para llevar a miles de hogares del rural la mejor tecnología en comunicaciones//Con un potencial de velocidad casi infinito, arrancaría con 100 megas de bajada y 10 de subida Ni en los distritos de Ginza, Shinjuku o Shibuya en Tokio, ni en el cogollo de Manhattan en Nueva York, o la capital de […]
Publicado el 1 agosto 2010 ¬ 10:52 amh.mscComentarios desactivados en El espionaje “Wikileaks” : Un pirata informático permitió la detención del militar acusado de filtrar los papeles de Afganistán
En pleno desierto iraquí, en una base militar a 60 kilómetros de Bagdad, el soldado Bradley Manning, de 22 años, sentía la amargura y la soledad del aislamiento. Pasaba turnos de 14 horas, siete días a la semana, frente a una pantalla, analizando información sobre el enemigo para incluirla en las bases de datos clasificadas […]