Un hacker ha publicado código utilizable para tomar el control de un sistema sobre el que corra el servidor IIS (Internet Information Services) de Microsoft. El código de ataque puede generar un gran problem...
Tan sólo unos días después de que el programador suizo Ruben Unteregger publicara el código fuente de un troyano que escribió hace tres años para hackear las llamadas de teléfono con Skype, ha ocurrido lo in...
Las nuevas memorias USB SafeStick SuperSonic utilizan encriptación AES256 por hardware y permiten un acceso de alta velocidad a la información, siendo cinco veces más rápidas que otros dispositivos.
Kaspersky ha alertado de un nuevo virus, de nombre Virus.Win32.Induc.a que se propaga a través de CodeGear Delphi, lo que supone un nuevo método de propagar infecciones.
RSA ha anunciado una aplicación para iPhone con la que el smartphone de Apple puede utilizarse como un autenticador RSA SecurID, dotándole de una autenticación de doble dígito para aplicaciones de empresas.
Trend Micro ha detectado la existencia de páginas web que ofrecen falsas actualizaciones del nuevo sistema operativo de Apple, Snow Leopard, con el objetivo de propagar un troyano.
Una reciente encuesta efectuada por Sophos, compañía de seguridad TI y control de contenidos, revela que el 63% de los administradores de sistemas se muestran preocupados ante el hecho de que sus empleados p...
El ataque funciona sólo en los antiguos sistemas WPA que utilizan el algoritmo TKIP. Los investigadores recomiendan sustituir TKIP por AES que es un sistema más robusto.
Una versión para Mac de Foxit Reader, visor de archivos PDF de Foxit Corporation, ha sido creada de manera maliciosa para infectar a los usuarios de Mac. Es de destacar que el desarrollador no cuenta con ver...
Según un estudio de IDC, los incidentes involuntarios provocados por los propios empleados de una empresa son una amenaza de seguridad mayor que los ataques intencionados y deben ser la primera prioridad pue...
Sus capacidades de navegación móvil hacen que los usuarios de iPhone asuman más riesgos que los de otros terminales móviles, si bien, todos ellos tienden a menospreciar los riesgos de seguridad en el uso de ...
El área de Enterprise Mobility Solutions de Motorola ha presentado AirDefense Wireless Vulnerability Assessment Solution, una tecnología de seguridad inalámbrica cuyo objetivo es la evaluación proactiva de l...
El servicio de microblogging asegura que se han corregido todos los problemas, pero pide a los desarrolladores que estén alerta ante futuras incidencias.
Los sitios de conectividad social como Twitter se están convirtiendo cada vez más en los lugares favoritos de los hackers para implantar software malicioso con el objetivo de infectar a los ordenadores, seg...
Twitter experimentó una inesperada caída del servicio el sábado, y con el fin de resolver el problema la empresa tendrá que aplicar medidas que afectarán a las aplicaciones de terceros que utilizan la API de...
Un experto en seguridad ha descubierto que los hackers están utilizando Twitter como un medio de distribuir instrucciones a redes de ordenadores comprometidos, también conocidas con el nombre de botnets.
Dentro de su programa de formación, ISMS Forum Spain convoca para el mes de septiembre un curso sobre análisis de riesgos con contenidos prácticos e interactivos que tratarán de facilitar el trabajo a la hor...
A poco menos de una semana del ataque DDoS que dejó Twitter sin servicio durante dos horas, el servicio de microblogging se ha vuelto a ver afectado a principios de semana por un nuevo azote de los hackers, ...
A diario aparecen una media de 37.000 programas de código malicioso y algo más de la mitad vive tan sólo 24 horas; sus autores los modifican entonces para ser evitados por los motores antivirus.
A las actualizaciones de seguridad emitidas la pasada semana por Mozilla y Apple se suman los nueve parches lanzados ayer por Microsoft para mejorar Windows.
ENISA, la Agencia Europea de Seguridad de las Redes y de la Información, reclama nuevos miembros para su grupo permanente de agentes (PSG), cuya misión es asesorar al director ejecutivo de la entidad.
Mozilla emitió ayer parches para tres brechas públicas en Firefox 3,5 y 3.0, incluido uno para una vulnerabilidad importante en los programas del navegador que manejan los certificados SSL, cuyo fin es secur...
El suministrador de seguridad en red WatchGuard Technologies ha anunciado su intención de comprar la compañía canadiense BorderWare Technologies, en una operación cuyo importe no ha sido revelado.
La compañía F-Secure ha identificado a tres compañías chinas como creadoras del gusano Yxe Worm o Sexy Space, primero diseñado para ser distribuido a través de mensajes de texto.
La Conferencia Internacional sobre Testing y Calidad de Software en Sistemas Embebidos, QA&TEST, celebrará su octava edición del 21 al 23 de octubre en el Palacio Euskalduna de Bilbao.
Twitter ha incluido calladamente una nueva funcionalidad para evitar que los usuarios publiquen enlaces hacia sitios maliciosos. Sin embargo, los expertos de seguridad dicen que se puede saltar esta protecci...
APC ha renovado las soluciones de monitorización y seguridad del entorno, NetBotz, que integran las cámaras Pelco IP de Schneider Electric, una instalación sencilla y presentan un cuidado diseño.
La volatilidad ha venido para quedarse y las compañías tienen que adaptarse a gran velocidad, con infraestructuras tecnológicas que sean capaces de responder al mismo ritmo. En este contexto, el viaje hacia los modelos como servicio es una tendencia imparable que, junto con sus múltiples beneficios, también presenta retos. Descubre en este documento las principales conclusiones del debate.