Panda ha elaborado una serie de artículos describiendo la forma de distinguir entre los distintos tipos de virus.
Panda Software ha elaborado un informe en el que descubre que el 50 por ciento de los ordenadores carece del…
El reproductor multimedia de Microsoft contiene una vulnerabilidad que se desencadena a través de un control Active X.
Internet Security Systems anuncia las nuevas versiones Internet Scanner 7.0, RealSecure Server 7.0 y RealSecure Desktop 7.0.
La compañía anuncia la versión 2.0 del software que permite a las empresas proteger de forma proactiva las redes contra…
Se ha anunciado la existencia de una vulnerabilidad por la que un atacante podría llegar a tomar el control de…
La nueva amenaza vírica es un gusano contenido en un archivo comprimido Zip.
Soitsa ha desarrollado el software, que integra en una única consola firewalls, antivirus, filtros de contenidos, aplicaciones analíticas y detección…
El software instala un control ActiveX vulnerable que podría permitir a un atacante ejecutar código arbitrario y obtener el control…
AIX, la versión de Unix desarrollada por IBM para sus servidores de la serie pSeries es vulnerable a un ataque…
La AI apuesta en esta edición por dar publicidad a las herramientas necesarias para aumentar el grado de confianza en…
Content Filtering Service (CFS) 2.0 es un servicio por suscripción que puede incorporarse a los dispositivos de la marca.
La IV Campaña de Seguridad en la Red está en marcha con una labor eminentemente pedagógica de los sistemas de…
Se ha anunciado la existencia de dos vulnerabilidades en iChain de Novell, un componente básico de Novell Nsure.
Recientemente se han descrito diversas vulnerabilidad en diversos programas para la visualización de archivos PDF que puede permitir la ejecución…
Cross site scripting (XSS) es una de las vulnerabilidades más comunes hoy día de los sitios web.
La compañía ha denunciado a los que colapsan sus sistemas informáticos con más de 2.000 millones de mensajes no deseados.
Se ha identificado una vulnerabilidad en Internet Explorer 5.5 y 6 que puede explotarse por un usuario malicioso para construir…
Algunos medios de comunicación se han hecho eco estos días de la distribución de un troyano que permitiría enviar spam…
El pasado martes, 10 de junio, Microsoft distribuía una nota de prensa donde anunciaba la adquisición de la tecnología antivirus…
Se ha identificado una vulnerabilidad en Sun Solaris, que puede ser explotado por un usuario local malicioso para elevar sus…
Tres gusanos han acaparado la actividad vírica de la semana que ha sido muy intensa debido sobre todo al especimen…
La compañía va a prestar todo su apoyo a la Agencia de Seguridad de la Información de manera global.
La aplicación proporciona a los administradores de TI herramientas integradas de gestión remota y una transferencia de archivos mejorada.
Se han publicado versiones nuevas de la librería OpenSSL, que solucionan dos graves problemas de seguridad. Concretamente, 0.9.6j y 0.9.7b.
La compañía ha anunciado una serie de nuevas características que se añaden a sus equipos y que permite un considerable…
La vulnerabilidad puede ser explotada por usuarios locales maliciosos para provocar una denegación de servicio en los sistemas vulnerables.
Según un estudio, la implantación de una gestión segura de identidades puede reducir costes de administración.
BugBear.B está protagonizando una de las distribuciones más explosivas que se recuerdan, por el gran número de mensajes infectados en…
La generalización de la infección del gusano BugBear.B, o Mapson, como se le ha rebautizado, obliga a meditar de nuevo…