Los bancos comprueban si 50.000 poseedores de tarjetas MasterCard y 77.000 usuarios de Visa han resultado afectados.
La empresa MasterCard ha subrayado que existen medidas para defenderse en caso de que se hayan realizado cargos indebidos a…
Se ha anunciado recientemente una vulnerabilidad en SpamAssasin (versiones de la 3.0.1 a la 3.0.3) que puede ser explotada por…
Dentro del conjunto de boletines de junio publicado por Microsoft y del que efectuamos un adelanto esta semana, se cuenta…
Se han descubierto dos vulnerabilidades en Java Web Start y Sun JRE (Java Runtime Environment) que pueden ser explotadas por…
El pasado 13 de junio, el equipo de desarrollo de Fedora Core anunció la disponibilidad de la versión 4 de…
El centro de seguridad de las infraestructuras nacionales señala que han sido afectados 300 departamentos del Gobierno considerados como cruciales.
La página web del Centro de Alerta Antivirus (http://alerta-antivirus.red.es), dependiente de Red.es, ha comenzado a ofrecer parte de sus contenidos…
Dentro del conjunto de boletines de junio publicado por Microsoft y del que ayer efectuamos un adelanto, se cuenta el…
Como cada segundo martes, Microsoft ha publicado sus ya habituales boletines de seguridad.
El producto va destinado a combatir las nuevas amenazas de Phising/Pharming en Internet.
Se ha descubierto una vulnerabilidad en Novell iManager 2.0.2 que puede ser explotada por usuarios maliciosos para provocar denegaciones de…
Durante el miércoles 8 y el jueves 9 de junio de 2005, se han celebrado en las instalaciones de la…
Se ha anunciado la existencia de una vulnerabilidad en IBM WebSphere Application Server, que puede ser empleada por un atacante…
El mensaje llega con el asunto "Re: Suicidal attemp" para pedir a los receptores que se dirijan a una Web…
Intercomgi lanza al mercado una solución para combatir el correo no deseado, virus y correo fraudulento (phishing).
Macromedia ha anunciado el descubrimiento de una vulnerabilidad en varios de sus productos que puede ser explotada por usuarios locales…
Microsoft publica un documento de cara a facilitar la implantación de soluciones de monitorización y detección de intrusos basándose en…
Expertos de SophosLabs, la red global de análisis de malware de Sophos, advierten que nuevas versiones del gusano Mytob continúan…
Desvelamos los detalles del algoritmo utilizado por PGPcoder, un troyano que cifra los archivos de los sistemas que logra infectar…
La solución eTrust IAM Toolkit permite a los desarrolladores aprovechar los controles de acceso comunes para securizar las aplicaciones.
La nueva tecnología soporta la Infranet empresarial con características avanzadas de entrega, utilización y control de amenazas.
Con fecha de 6 de junio, ha visto la luz la esperada revisión de la conocida distribución Debian GNU/Linux.
Supuestamente, Garry McKinnon consiguió acceder a redes informáticas de la NASA, el Ejército, la Marina, el Departamento de Defensa y…
Cuando se asume la responsabilidad de gobernar las tecnologías de la información a nivel corporativo, inmediatamente se aceptan muchos retos…
Se ha anunciado la existencia de una vulnerabilidad en Windows Terminal Services de Windows 2000 Server y Windows Server 2003…
Las nuevas variantes del agente, especialmente peligrosas, evitan que los productos antivirus instalados en el ordenador se actualicen.
Ante un correo electrónico "sospechoso", lo mejor es ponerse en contacto con la entidad bancaria para confirmar su veracidad y…
Se ha anunciado la existencia de una vulnerabilidad en HP OpenView Radia por la que un usuario remoto podrá lograr…
Los proveedores de servicios necesitan reforzar la seguridad de estas redes si quieren suministrar un buen nivel de fiabilidad.