Noticias y Alertas
Header
Con la aparición de la nueva versión de ElcomSoft Phone Password Breaker en la que se anunció la posibilidad de gestionar iCloud mucha gente ha entrado en modo Panic, y ha empezado a preocuparse mucho por la seguridad de su iPhone o iPad. Sin embargo, se pueden tomar algunas buenas medidas de seguridad para fortificar tu terminal y evitar vivir bajo el miedo de que te observen. (más…)

Un 80% de los responsables de TI ya consideran que las empresas que tienen una política BYOD (Bring Your Own Device) disponen de una ventaja competitiva respecto a otras organizaciones, de acuerdo a recientes investigaciones de que nos hacíamos eco.

Las empresas se ven por tanto obligadas a entrar irremediablemente en este nuevo mundo del que se puede extraer valor y beneficios hasta ahora desaprovechados pero que, de ejecutar una mala estrategia de movilidad, puede acarrear más de un dolor de cabeza a los CIO. He aquí siete consejos o recomendaciones de los expertos de la industria para llevar a cabo una estrategia existosa en la consumerización: (más…)

Hemos visto la publicidad de Arnet respecto a la mejora de tu reputación online…. Sabemos que este tipo de servicios existe y están creciendo en el mundo, especialmente para compañías y personas famosas que quieren borrar su historial en Internet o su CV o su prontuario….. Hemos publicado artículos respecto a lo fácil que es publicar información y luego lo complicado que resulta borrarla de la red. (más…)

Búscate en Google

junio 25th, 2012 | Posted by kwelladm in Noticias - (0 Comments)

Todo el mundo debería buscarse en Google. Para quien no lo haya hecho, es un sano ejercicio que seguramente algún vecino, admirador, o compañero de trabajo habrá hecho antes que nosotros y no está de más saber que han podido encontrar al intentar averiguarnos la vida.

No es ningún secreto que en Internet existe muchísima información sobre nosotros y que no siempre es todo lo pública o privada que queremos. En un mundo ideal toda nuestra información estaría publicada, o bien porque nosotros así lo hemos decidido (perfiles en redes sociales, publicaciones en sitios web, etc.) o porque deben ser pública por temas legales/funcionales (becas, multas, apariciones en el BOE, etc), pero sabemos que no siempre es así. (más…)

Antes de ver como podemos prevenir ser víctimas de los Google hackers, veamos que es Google Hacking.
Google Hacking:
Google hacking es una técnica de hacking que utiliza Google Search y otras aplicaciones de Google para encontrar brechas de seguridad en la configuración y en el código que utilizan los sitios web. –Wikipedia. (más…)

La batalla por Internet en la India

junio 23rd, 2012 | Posted by kwelladm in Noticias - (0 Comments)

La última batalla por la libertad de expresión en internet se libra en la India. En la mayor democracia del mundo cualquier ciudadano puede ejercer de censor gracias a las leyes que regulan la red. Si una persona considera un contenido insultante, blasfemo, despreciativo o perjudicial puede interponer una queja y en 36 horas, si el Gobierno lo estima oportuno, los proveedores de internet deben bloquear el contenido. (más…)

The encrypted LinkedIn passwords of more than 6.4 million users have hit the Web after a reported hack, an incident that comes on the heels of another slip-up involving the company’s insecure mobile app.

The file containing 6,458,020 LinkedIn passwords appeared on a Russian Web forum; researchers from the security firm Sophos confirmed that the file does contain user passwords of Sophos staffers. (Scroll to the end of this story to learn how to check for your own password.) (más…)

Sistemas Afectados

Todas las versiones de Windows y Office 2003 y 2007.

Internet Explorer en Windows Server 2003, Windows Server 2008 y Windows Server 2008 R2 se ejecuta por defecto en un modo restringido, Enhanced Security Configuration, lo que evita que se pueda explotar esta vulnerabilidad.

Descripción

Permite la ejecución remota de código al visitar una página web maliciosa que invoca MSXML con Internet Explorer. (más…)

Los ataques de Anomymous se han incrementando en 2012, así como sus adeptos y las descargas de aplicaciones para perpetrarlos, factores que afectarán a las empresas e instituciones de gobierno, según reveló una especialista en seguridad informática durante el InfoSecurity El Salvador realizado el pasado 14 de junio.

Adriana García, directora regional de ventas para México y Centroamérica de Imperva, afirmó en la conferencia “Desnudando a Anonymous: seguridad de aplicaciones”, una de las 12 que se realizaron en el evento, que en 2012 los ataques han aumentado 60% en comparación con el año pasado. (más…)

Google Chrome, al igual que ya empiezan a realizar otros navegadores de Internet, permite la característica de buscar desde la barra de direcciones, es decir, la SuperBar. Basta con introducir una o varias palabras y Google Chrome lanzará una consulta a su buscador para mostrar los resultados. De hecho, en Google Chromeno hay un sitio específico para búsquedas como en otros. 

Sin embargo, hay un momento concreto en el que la SuperBar tiene que tomar una decisión entre hacer una búsqueda a Google Search o hacer un GET a la cadena solicitada en la SuperBar. Si se introduce más de una palabra es evidente que se debe buscar en Google Search pero… ¿qué se debe hacer si se introduce una palabra que puede ser el nombre de un servidor web? (más…)