Noticias y Alertas
Header

Siervos voluntarios de Google

agosto 27th, 2010 | Posted by kwelladm in Noticias - (0 Comments)

El presidente de Google, Eric Schmidt, lo advierte sin sonrojarse. Llegará un día en que los jóvenes de hoy querrán cambiar sus nombres para borrar sus actividades juveniles en Internet, redes sociales y toda la tecnología que nos envuelve.
(más…)

En la mayoría de smartphones de hoy en día vienen activadas por defecto varias opciones de geolocalización. De esta forma, muchos de los tweets que enviamos con imágenes y fotos llevan asociada cierta información (metadata) que permite conocer exactamente desde qué lugar y en qué momento se tomó.

I Can Stalk U presenta esta información de una forma diferente para que podamos ver exactamente qué contienen estas imágenes. Como vemos en la imagen principal y podréis ver en la web, cada tweet se separa en tres apartados: localización en el mapa, ver la fotografía y ver el tweet original. (más…)

Un proyecto de ley propuesto por el senador Joe Simitian quiere prohibir la suplantación de identidad en Internet en California. Este proyecto actualizaría la ley escrita en 1872, pues, según Simitian, “en la era de Internet, hacerse pasar por otro es fácil”.

“Cuando se creó la ley original, nadie podría haber previsto servicios como Facebook, Twitter o incluso el correo electrónico, todos los cuales son perfectos para el tipo de suplantación de identidad que este proyecto trata de resolver”, explica Simitian. (más…)

Se han publicado múltiples vulnerabilidades en el navegador Google Chrome que pueden ser aprovechadas para realizar ataques de suplantación de identidad o comprometer un sistema afectado.

Impacto: El impacto de estas vulnerabilidades es CRÍTICO. (más…)

Se ha reportado una vulnerabilidad en los productos Adobe Reader y Acrobat que podría ser aprovechada para provocar un cierre inesperado de la aplicación o comprometer un sistema afectado.

Impacto: El impacto de esta vulnerabilidad es ALTAMENTE CRÍTICO. (más…)

de la introducción del iPhone en 2007, los teléfonos móviles siguen una tendencia clara de evolución para convertirse en verdaderas computadoras de mano, con sistemas operativos complejos, la capacidad de ejecutar múltiples aplicaciones y almacenar grandes cantidades de datos. Y desde entonces, los investigadores han dicho que los atacantes comenzarían a centrarse en las plataformas móviles tan pronto como pudieran encontrar una forma de hacer dinero con ellas. Al parecer ese momento ha llegado. Ver noticia completa.

Una reciente investigación ha demostrado la posibilidad de que puedan alterarse las firmas digitales de los archivos PDF.

Siempre que hablamos de PDF nos acordamos de Adobe o Acrobat, pero el formato de archivo es un estándar ISO, concretamente el ISO 32000-1:2008, y son muchos los productos de software que lo implementan, desde lector PDF alternativos como Foxit a Microsoft Office o el mismísimo iPad de Apple. Todos ellos se basan en la especificación de una serie de reglas sobre cómo leer y escribir archivos PDF. (más…)

Adobe ha informado de múltiples vulnerabilidades que afectan a su producto Adobe Flash Player que podría permitir la finalización inesperada de la aplicación o el compromiso del sistema afectado. 

Impacto: El impacto de estas vulnerabilidades es ALTAMENTE CRÍTICO.  (más…)

Facebook vuelve a enfrentarse a un agujero de seguridad que sin duda provocará un nuevo aluvión de críticas a la red social: un fallo en el sistema de login permite, con tan solo introducir una dirección de correo, averiguar la identidad del propietario (si es usuario de Facebook) y ver su foto de perfil. (más…)