Últimas Publicaciones

Microsoft publicará 10 boletines el próximo martes

En su ciclo habitual de actualizaciones los segundos martes de cada mes, Microsoft ha anunciado que en esta ocasión se esperan diez boletines de seguridad. Afectan a toda la gama del sistema operativo Windows y Office. En principio, hablan de 34 vulnerabilidades. Si en mayo se publicaron dos boletines de seguridad dentro del ciclo habitual, […]

Varios ‘gusanos’ aprovechan los grupos de Facebook para expandirse rápidamente

Un ‘gusano’ ha utilizado los grupos de Facebook para expandirse rápidamente por la red social. Estos grupos atraen a los usuarios de Facebook con temas que llaman la atención como “este hombre se hizo una foto cada día durante ocho años”. Sin embargo, al acceder se redirige al usuario a lo que parece ser una […]

Cifras del software libre: 100 millones de descargas del OPENOFFICE 3, 330 millones de FIREFOX

Las cifras del mundillo del software libre son espectaculares y absolutamente independientes de una empresa en particular o su salida en bolsa o de que haya o no una crisis fuerte. De hecho, con la última gran crisis en la que aun estamos, lo que se demuestra es que el número de contribuciones no ha […]

La Herramienta Smokescreen “Cortina de Humo” permite ejecutar Flash en iPad e iPhone : Elude la prohibición de Steve Jobs

La nueva herramienta Smokescreen (Cortina de humo) es ejecutada directamente en el navegador, sin extensiones, lo que permite ejecutar Flash en iPad e iPhone. Diario Ti: Según se ha venido informando, Apple ha desterrado el formato Flash de sus unidades móviles. El presidente de Apple, Steve Jobs, ha declarado que Flash es un formato obsoleto […]

Donde Internet es una Intranet controlada por el Gran Lider

  El mundo cibernético de Corea del Norte La BBC tuvo acceso a la manera en que funciona la intranet interna de Corea del Norte. Este es uno de los países más herméticos del mundo y el ciudadano común tiene vetado el acceso a internet. Los contenidos que se pueden ver en el sistema cibernético […]

Qué es el Yottabyte

Al ver en un artículo que hablaban de los Yottabyte, medida con la que aun no estamos muy familiarizados, he querido refrescar estas medidas para comprender su significado para estar “al día” Los prefijos de las unidades de medida, en nuestro caso con base en bytes (sabido que 1 byte= 8 bits), son las siguientes: •Kilo […]

Parche 2 para el ePO 4.5 de McAfee

Si bien los usuarios asociados a nuestros servicios que se hayan dado de  Alta al envio de mails de informacion, ya habrán recibido el mail al respecto, para quienes no lo tengan (aparte recomendar darse de Alta a dicho servicio, gratuito para nuestros asociados), facilitamos link de acceso a dicha información, por considerarlo de interés de todos quienes […]

Nueva utilidad SATSERVI.EXE

Dado que bastantes virus y troyanos, desactivan servicios de cortafuegos de windows, centro de seguridad, actualizaciones automaticas de los parches de microsoft, y ello es opcional de cada usuario el tenerlo como quiera, una vez eliminado eliminado el malware puede convenir modificar la activación de alguno de estos servicios, como el tan importante servicio servidor, […]

Falsa herramienta sustrae contraseñas de Messenger, ICQ, Messenger, cuentas de email POP3 y almacenamiento protegido.

Un email invitando a los usuarios a hackear por si mismos cuentas de Windows Live Messenger pone las suyas en peligro. Diario Ti: Un email, que está siendo distribuido masivamente, puede poner en riesgo la seguridad de los usuarios de Windows Live Messenger. El correo electrónico en cuestión anuncia la existencia de una herramienta que […]

Resumen de los principales Temas de seguridad en Mayo 2010, segun Eset

Autorun, Conficker y OnLineGames fueron las amenazas más detectadas en un mes en el que Facebook y Twitter fueron utilizadas para difundir malware de forma masiva. Diario Ti: Eset ha dado a conocer su informe de amenazas correspondiente a mayo y elaborado con los datos recopilados por su sistema ThreatSense de monitorización de amenazas. Sin […]

Nueva variante de BREDOLAB.V, con diferencias totales respecto las anteriores conocidos (y borra fichero de sistema)

  Nueva variante de Bredolab que se diferencia sensiblemente de las variantes ya conocidas, especialmente porque crea en la carpeta wbem que cuelga de la de sistema, un fichero malware con el nombre de GRPCONV.EXE y borra el del mismo nombre del sistema operativo que normalmente está en la carpeta de sistema. Como sea que […]

FUD, la estrategia usada por IBM, luego por Microsoft y ahora por Google

  Google emplea contra Microsoft una estrategia típica: el FUD (estrategia comercial consistente en diseminar información negativa, vaga o sesgada con el objeto de perjudicar a un competidor.) La orden de Google a sus empleados para que dejen de usar Windows por motivos de seguridad ejemplifica una de las estrategias que mejor ha dominado la […]

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies