Proteger iPhone o iPad frente a ataques al passcode
junio 28th, 2012 | Posted by in Noticias - (0 Comments)Siete consejos para tener éxito con el BYOD (Bring your own device)
junio 27th, 2012 | Posted by in Noticias - (0 Comments)Un 80% de los responsables de TI ya consideran que las empresas que tienen una política BYOD (Bring Your Own Device) disponen de una ventaja competitiva respecto a otras organizaciones, de acuerdo a recientes investigaciones de que nos hacíamos eco.
Las empresas se ven por tanto obligadas a entrar irremediablemente en este nuevo mundo del que se puede extraer valor y beneficios hasta ahora desaprovechados pero que, de ejecutar una mala estrategia de movilidad, puede acarrear más de un dolor de cabeza a los CIO. He aquí siete consejos o recomendaciones de los expertos de la industria para llevar a cabo una estrategia existosa en la consumerización: (más…)
Arnet mejora tu reputación…… publicidad engañosa?
junio 26th, 2012 | Posted by in Noticias - (0 Comments)Hemos visto la publicidad de Arnet respecto a la mejora de tu reputación online…. Sabemos que este tipo de servicios existe y están creciendo en el mundo, especialmente para compañías y personas famosas que quieren borrar su historial en Internet o su CV o su prontuario….. Hemos publicado artículos respecto a lo fácil que es publicar información y luego lo complicado que resulta borrarla de la red. (más…)
Todo el mundo debería buscarse en Google. Para quien no lo haya hecho, es un sano ejercicio que seguramente algún vecino, admirador, o compañero de trabajo habrá hecho antes que nosotros y no está de más saber que han podido encontrar al intentar averiguarnos la vida.
No es ningún secreto que en Internet existe muchísima información sobre nosotros y que no siempre es todo lo pública o privada que queremos. En un mundo ideal toda nuestra información estaría publicada, o bien porque nosotros así lo hemos decidido (perfiles en redes sociales, publicaciones en sitios web, etc.) o porque deben ser pública por temas legales/funcionales (becas, multas, apariciones en el BOE, etc), pero sabemos que no siempre es así. (más…)
Google Hacking:
La última batalla por la libertad de expresión en internet se libra en la India. En la mayor democracia del mundo cualquier ciudadano puede ejercer de censor gracias a las leyes que regulan la red. Si una persona considera un contenido insultante, blasfemo, despreciativo o perjudicial puede interponer una queja y en 36 horas, si el Gobierno lo estima oportuno, los proveedores de internet deben bloquear el contenido. (más…)
LeakedIn: Hacker Posts 6.4 Million LinkedIn Passwords
junio 21st, 2012 | Posted by in Noticias - (0 Comments)The encrypted LinkedIn passwords of more than 6.4 million users have hit the Web after a reported hack, an incident that comes on the heels of another slip-up involving the company’s insecure mobile app.
The file containing 6,458,020 LinkedIn passwords appeared on a Russian Web forum; researchers from the security firm Sophos confirmed that the file does contain user passwords of Sophos staffers. (Scroll to the end of this story to learn how to check for your own password.) (más…)
Vulnerabilidad grave en Microsoft XML Core Services
junio 19th, 2012 | Posted by in Noticias - (0 Comments)Sistemas Afectados
Todas las versiones de Windows y Office 2003 y 2007.
Internet Explorer en Windows Server 2003, Windows Server 2008 y Windows Server 2008 R2 se ejecuta por defecto en un modo restringido, Enhanced Security Configuration, lo que evita que se pueda explotar esta vulnerabilidad.
Descripción
Permite la ejecución remota de código al visitar una página web maliciosa que invoca MSXML con Internet Explorer. (más…)
Los ataques de Anomymous se han incrementando en 2012, así como sus adeptos y las descargas de aplicaciones para perpetrarlos, factores que afectarán a las empresas e instituciones de gobierno, según reveló una especialista en seguridad informática durante el InfoSecurity El Salvador realizado el pasado 14 de junio.
Adriana García, directora regional de ventas para México y Centroamérica de Imperva, afirmó en la conferencia “Desnudando a Anonymous: seguridad de aplicaciones”, una de las 12 que se realizaron en el evento, que en 2012 los ataques han aumentado 60% en comparación con el año pasado. (más…)
NBNS Sniffer: Capturar búsquedas en Superbar de Chrome
junio 17th, 2012 | Posted by in Noticias - (0 Comments)Google Chrome, al igual que ya empiezan a realizar otros navegadores de Internet, permite la característica de buscar desde la barra de direcciones, es decir, la SuperBar. Basta con introducir una o varias palabras y Google Chrome lanzará una consulta a su buscador para mostrar los resultados. De hecho, en Google Chromeno hay un sitio específico para búsquedas como en otros.

