Noticias y Alertas
Header

RealPlayer: Múltiples vulnerabilidades

septiembre 3rd, 2010 | Posted by kwelladm in Alertas - (0 Comments)

Se han publicado múltiples vulnerabilidades en RealPlayer que podrían ser aprovechadas para ejecutar código arbitrario de manera remota y comprometer un sistema afectado.

Impacto: El impacto de estas vulnerabilidades es CRÍTICO. (más…)

Sistemas Afectados: Versiones de Google Chrome anteriores a la 6.0 para Windows, Mac y Linux.

Descripción: La actualización, para las plataformas Windows, Mac y Linux, corrige 16 vulnerabilidades, 8 de ellas críticas. (más…)

Se ha publicado un problema de seguridad en Apple QuickTime que podría ser aprovechado para ejecutar código arbitrario de manera remota o comprometer un sistema afectado.

Impacto: El impacto de esta vulnerabilidad es CRÍTICO. (más…)

Rompen código “inexpugnable”

septiembre 1st, 2010 | Posted by kwelladm in Noticias - (0 Comments)

No hay manera. Ni siquiera la teóricamente inexpugnable seguridad cuántica ha resistido los ataques de un grupo de expertos noruegos que han logrado hackear dos sistemas comerciales de encriptación basada en las últimas tecnologías cuánticas. Pero lo mejor de esto radica en que han logrado reventarlo sin dejar rastro de que han entrado en el sistema.

Makarov ha conseguido violar lo que se consideraba inexpugnable

Makarov ha conseguido violar lo que se consideraba inexpugnable

(más…)

El diario oficial de la República de Chile publico la Ley que garantiza que cualquier usuario de Internet podrá utilizar, enviar, recibir u ofrecer cualquier contenido, aplicaciones o servicio legal a través de Internet, sin bloqueos arbitrarios o discriminación. El principio de neutralidad de la red, cuyo debate se inició en Estados Unidos, está en plena discusión en Europa a raíz de la fuerza que han alcanzando buscadores de Internet como Google y la necesidad de la operadoras de telecomunicaciones de competir en este mercado. (más…)

La noticia recorrió las redes sociales hace pocos días. La Justicia había declarado que las amenazas realizadas en un muro de Facebook no eran delito. El asunto no me convenció desde el principio y, al tratarse de un fallo de la Cámara de Apelaciones ante la que me desempeño, me puse a buscar los detalles del caso. (más…)

Después de dos años de investigación, las autoridades estadounidenses han revelado que el peor ataque informático que han sufrido sus redes militares hasta el momento fue causado por un dispositivo USB infectado.

Se cree que ocurrió cuando un espía extranjero insertó un dispositivo USB infectado con un programa malicioso diseñado para robar datos en un ordenador portátil militar que se encontraba en el Oriente Medio. (más…)

Siervos voluntarios de Google

agosto 27th, 2010 | Posted by kwelladm in Noticias - (0 Comments)

El presidente de Google, Eric Schmidt, lo advierte sin sonrojarse. Llegará un día en que los jóvenes de hoy querrán cambiar sus nombres para borrar sus actividades juveniles en Internet, redes sociales y toda la tecnología que nos envuelve.
(más…)

En la mayoría de smartphones de hoy en día vienen activadas por defecto varias opciones de geolocalización. De esta forma, muchos de los tweets que enviamos con imágenes y fotos llevan asociada cierta información (metadata) que permite conocer exactamente desde qué lugar y en qué momento se tomó.

I Can Stalk U presenta esta información de una forma diferente para que podamos ver exactamente qué contienen estas imágenes. Como vemos en la imagen principal y podréis ver en la web, cada tweet se separa en tres apartados: localización en el mapa, ver la fotografía y ver el tweet original. (más…)

Un proyecto de ley propuesto por el senador Joe Simitian quiere prohibir la suplantación de identidad en Internet en California. Este proyecto actualizaría la ley escrita en 1872, pues, según Simitian, “en la era de Internet, hacerse pasar por otro es fácil”.

“Cuando se creó la ley original, nadie podría haber previsto servicios como Facebook, Twitter o incluso el correo electrónico, todos los cuales son perfectos para el tipo de suplantación de identidad que este proyecto trata de resolver”, explica Simitian. (más…)