cultura y tecnología

encontrados: 3295, tiempo total: 0.104 segundos rss2
10 meneos
28 clics

Trend Micro crea una herramienta para analizar 'apps' de Android y Symbian

«Trend Micro Mobile App Reputation permite identificar, analizar y calificar automáticamente aplicaciones móviles con el fin de prevenir problemas relacionados con el 'malware', robo potencial de datos privados y abuso de recursos del sistema incluyendo batería, memoria y ancho de banda. ... Similar a Google Bouncer Service -que está centrado en la detección de 'malware' en Android Market- Mobile App Reputation de Trend Micro analiza atributos adicionales de aplicaciones móviles y también trabaja con otras tiendas de aplicaciones.»
10 0 0 K 118
10 0 0 K 118
7 meneos
198 clics

San Google se enfada, tonterías las justas

Siempre se habla de las formas en esto de detectar fallos en los sistemas pero las de Google también dejan mucho que desear. Los chicos de Security By Default 'encontraron' un agujero en el Bouncer del Market de Android, lo aprovecharon y a la gente de Mountain View no les ha sentado nada bien. Relacionada: e.meneame.net/story/security-by-default-bouncer-sirve-algo
1 meneos
17 clics

Una nueva aplicación permite la revisión ergonómica on line en la propia empresa

Unión de Mutuas ha presentado una nueva aplicación, ErgoMaq, que permite a las propias empresas la verificación ergonómica on line de las máquinas y los equipos. Desde el departamento de I+D+i de esta organización, señalan que el objetivo es "hacer más ágil y sencilla la gestión de la prevención" en sectores como el metal, la madera y el mueble.
6 meneos
230 clics

Los mejores antispyware

Después de haber preparado una lista con los antivirus gratuitos más relevantes del mercado, no podíamos dejar de lado otra amenaza a la seguridad informática tan importante como el spyware. No podemos negar que algunos de los antivirus que mencionamos antes tienen ciertas capacidades para quitar spyware, pero tampoco podemos ignorar el hecho de que existen herramientas dedicadas muy...
2 meneos
47 clics

Policía Nacional y red.es por el uso seguro de los móviles

Con móviles convertidos en los PCs más personales, los cacos de la era digital tienen en ellos un jugoso objetivo. ¿Estás al día para no caer en las trampas?
5 meneos
17 clics

El Hacker que robo las contraseñas de Linkedin roba otras 1,5 millones de contraseñas de eHarmony. (ENG)

Ahora, parece que el mismo hacker ha comprometido 1,5 millones de contraseñas del popular sitio de citas, eHarmony. eHarmony ha confirmado que una "pequeña parte" de sus contraseñas han sido comprometidas y dijo que ha restablecer los miembros afectados "información de registro.
3 meneos
119 clics

La absurda costumbre de buscar consuelo en los demás

La inseguridad desequilibra. La seguridad al contrario. Entonces, ¿qué significa seguridad? Ese es el meollo del asunto.
4 meneos
53 clics

Se publica miles de contraseñas de todo tipo a través de Twitter

Se publican miles de contraseñas de todo tipo a través de Twitter. Con más de 5000 seguidores en twitter la cuenta @pastebinleaks publica diariamente cientos de contraseñas de correo electrónico, membresias de páginas web, o similares. En sus tweets publican enlaces a su página web. Allí existen listas interminables de usuarios, correos electrónicos y las contraseñas correspondientes.
3 1 11 K -113
3 1 11 K -113
1 meneos
30 clics

Los riesgos derivados de los accidentes en ciclomotores

La masividad de ciclomotores, motos, scooters y todo tipo de motocicletas sigue incrementándose en todas las calles del mundo. Ya sea por su menor costo de uso y mantenimiento, por el ahorro en los tiempos durante su traslado y también debido a su versatilidad y facilidad de aparcamiento. Su desventaja a estos incrementos es que aumenta la peligrosidad y exposición a los accidentes.
1 0 6 K -64
1 0 6 K -64
5 meneos
15 clics

Uno de cada ocho españoles usa wifi de algún vecino

Un estudio del Instituto Nacional de Tecnologías de la Comunicación revela que el 17% de los españoles no tienen su red wifi protegida y casi un 12% navega por internet ‘gratis’, gracias al wifi de su vecino.
4 1 9 K -71
4 1 9 K -71
5 meneos
12 clics

Google tendrá que deshabilitar las "cookies espía" en Safari

Google eliminará la inserción de "cookies espía" en el navegador Safari y pagará 22,5 millones de dólares (18,23 millones de euros) en concepto de multa, para resolver los cargos sobre la vulneración de la privacidad de los clientes, según afirmó el jueves la Comisión Federal de Comercio de Estados Unidos.
4 meneos
35 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

WordPress 3.4.2: Actualización de Seguridad

WordPress 3.4.2 ya está disponible con varios bugs y problemas de seguridad corregidos de anteriores versiones.
1 meneos
42 clics

Ve al Congreso de Seguridad Informática No cON Name por la cara!

Os presentamos el primer reto de If-security con el que podrás ganar una entrada para la IX edición del Congreso de Seguridad Informática No cON Name. Como ya sabéis se acerca uno de los Congresos de seguridad informática más importantes a nivel europeo. Este año tenemos el honor de ser uno de los patrocinadores de este gran congreso, por ello os invitamos a participar en este reto.
1 0 6 K -69
1 0 6 K -69
1 meneos
20 clics

Ya tenemos ganador del reto No cON Name by the face

Como sabéis hace unos días publicamos un reto forense, el cual tenía como premio una entrada a la IX edición del congreso de seguridad informática No cON Name. Desde If-security queremos daros las gracias a todos por participar y una vez dicho esto, os mostramos al ganador de este reto y la solución.
1 0 7 K -91
1 0 7 K -91
3 meneos
111 clics

Prot-On, un software español para proteger tus archivos en la Red y dar permisos

La nueva aplicación está desarrollada para proteger y gestionar gratuitamente los accesos a todo tipo de archivos que se comparten en Internet, se suben a Dropbox o se intercambian a través de un USB. Ahora puedes tener el control de lo que envías por la red
1 meneos
38 clics

Proxy Squid Linux configuracion ACL

Configuración del proxy squid para configurar las acl de control de accesos.
1 0 10 K -142
1 0 10 K -142
2 meneos
26 clics

Consejos sobre copias de seguridad

Consejos sobre qué hacer si no se dispone de copias de seguridad, cómo hacer backups de forma sencilla...
2 0 9 K -105
2 0 9 K -105
1 meneos
28 clics

Nuevos negocios gracias la nube

Se describe como han surgido nuevas oportunidades de negocio a raíz del nacimiento de la nube y del cloud computing. Pone el ejemplo de una empresa bilbaína, Sealpath, que permite proteger documentos antes de ser almacenados en cualquier nube pública o privada. Por último explica cual es el proceso para iniciar una aventura empresarial en los tiempos tan duros que vivimos actualmente.
1 0 5 K -79
1 0 5 K -79
14 meneos
24 clics

ZTE y Huawei le mostrarán a India el código fuente de todos sus productos

Los fabricantes chinos ZTE y Huawei están dispuestos a entregarle un acceso completo al Gobierno indio a los códigos fuente de todos sus productos como una forma de atenuar las preocupaciones respecto a que las empresas son una amenaza para la seguridad nacional de ese país. La desconfianza por parte de India es por el informe emitido por el Comité de Inteligencia del Congreso de EEUU, donde afirmaba que las dos empresas tecnológicas tenían lazos con el gobierno y el ejercito chino, y recomendaba ser excluidas del mercado.
12 2 0 K 109
12 2 0 K 109
2 meneos
11 clics

Detecta un incendio antes de que sea tarde

Algo tan sencillo como un simple detector de humo, puede llegar incluso a salvarnos la vida. Hoy presento una aplicación muy simple: Detectores de humo ópticos. Esta tecnología detecta los gases provocados por un incendio en una vivienda, son especialmente sensibles a fuegos por fallos técnicos o cortocircuitos.
1 1 10 K -129
1 1 10 K -129
14 meneos
43 clics

Facebook eliminó la opción de excluirte de los resultados de las búsquedas

Junto a su anuncio del nuevo tipo de ‘búsqueda de grafos’, Facebook también eliminó en su sitio web la habilidad para que los usuarios puedan excluirse de los resultados de las búsquedas. Una persona podía mantener su perfil completamente privado, sin aparecer en los resultados de las búsquedas de desconocidos ni siquiera con información básica como el nombre, hasta que la red social realizó un pequeño cambio a sus políticas de seguridad el 11 de diciembre del año pasado.
14 0 0 K 115
14 0 0 K 115
3 meneos
47 clics

Un fallo en el protocolo UPnP pone a más de 50 millones de dispositivos en peligro

El fallo ha sido detectado recientemente y entre los dispositivos afectados se encuentran ordenadores, impresoras y unidades de almacenamiento. Desde Rapid7 indican que el problema radica principalmente en los equipos de red, como routers y switches. En el estudio se ha podido ver que muchos de los dispositivos afectados pertenecen a fabricantes como D-Link, Netgear, Cisco, Belkin, Zyxel o Comtrend.El protocolo UPnP podría llegar a permitir que una tercera persona fuese capaz de acceder al dispositivo y enviar peticiones a otros dispositivos.
2 1 0 K 22
2 1 0 K 22
3 meneos
26 clics

Servicio de autenticación de dos factores en cualquier sitio

Authy, ha anunciado hoy un paso más en su evolución: se trata del lanzamiento de un plugin gratuito que integra su servicio de autenticación de dos factores con cualquier sitio que use Wordpress. Además de tener múltiples bibliotecas para la mayoría los lenguajes de programación.
11 meneos
70 clics

Fallos de seguridad en dispositivos con Universal Plug&Play (UPnP) deja 80 millones de dispositivos afectados [ENG]

El número de direcciones IP afectadas asciende hasta 50 millones, vulnerables a al menos 1 de los 3 ataques posibles. Las dos bibliotecas UPnP más comúnmente usadas contienen fallos explotables remotamente. Estas vulnerabilidades ya están solucionadas, sin embargo muchos dispositivos no han recibido las actualizaciones pertinentes. La recomendación para usuarios, compañías e ISP es identificarlos y desactivar el UPnP si no es estrictamente necesario, muchas veces viene activado por defecto. Informe de vulnerabilidad: bit.ly/126ISuZ
10 1 0 K 99
10 1 0 K 99
2 meneos
19 clics

Apple dejará de vender el Mac Pro de escritorio en Europa [ENG]

A partir del 1 de marzo Apple no venderá más sus Mac Pro por no cumplir con algunas regulaciones de la UE, concretamente la IEC 60950-1/SE. A día de hoy los Mac Pro no son lentos pero tampoco están actualizados. Fueron introducidos en el 2010 y desde entonces no han recibido ningún tipo de opción nueva. Se cree que en el 2013 Apple introducirá una nueva versión con procesadores más rápidos, mejores tarjetas gráficas y discos de estado sólido. Estando basado en nuevos componentes se supone que cumplirá con la nueva normativa IEC 60950-1/SE.
1 1 4 K -28
1 1 4 K -28
« anterior1234540

menéame