Seguridad

Parche para aplicaciones Microsoft sobre Macintosh

Microsoft corrige una vulnerabilidad que afecta a dos de sus productos destinados a la plataforma Macintosh, Internet Explorer 5.1 y…

23 años ago

Microsoft Baseline Security Analyzer

Una herramienta de análisis de vulnerabilidades que detecta problemas que puedan a aparecer en Windows NT, 2000 y XP.

23 años ago

Klez.I un gusano de rápida extensión

Se trata de una nueva variante del gusano de correo electrónico Klez, y es capaz de autoejecutarse simplemente con la…

23 años ago

WorldCom comercializará servicios IP VPN

La nueva oferta provee a la empresa de una tecnología gestionada y externalizada que puede administrar los cambios en la…

23 años ago

Los rasgos físicos, claves en la seguridad

La biometría es una tecnología que permite la autentificación de usuarios gracias a una comparación de patrones que corresponden con…

23 años ago

Desbordamiento de búfer remoto en Webalizer

Existe un problema de desbordamiento de búfer en Webalizer, una herramienta de análisis de logs, que puede permitir a un…

23 años ago

Seguridad en redes un enfoque holístico

Carlos Delso, Director General de Enterasys Networks, analiza cuestiones clave relacionadas con la seguridad de las redes de empresa desde…

23 años ago

Nuevas soluciones de seguridad para infraestructuras GPRS

NetScreen ha presentado a través de Allasso, un sistema de seguridad específico para los sistemas GPRS actuales y de próxima…

23 años ago

Confianza y seguridad en el sector TI

Asimelec ha presentado la Comisión para la Confianza y Seguridad en las Tecnologías de la Información para concienciar, informar y…

23 años ago

Encuesta del CSI sobre delitos informáticos

El Computer Security Institute (CSI) ha anunciado los resultados de su séptima encuesta sobre delitos informáticos y seguridad en la…

23 años ago

Stonesoft lanza soluciones de seguridad para infraestructuras móviles

La compañía está trabajando para solucionar los requerimientos de las redes móviles dentro de su familia de soluciones VPN y…

23 años ago

SIA lanza un servicio de alerta personalizada

Este nuevo servicio de seguridad informa a las compañías, según su configuración de sistemas, sobre intentos de acceso, accesos no…

23 años ago

Bloqueo de las políticas de grupos en Windows 2000

El uso inapropiado de los tipos de acceso de lectura de los archivos de políticas de grupos en Windows 2000…

23 años ago

Diez vulnerabilidades en Internet Information Server

Se han descubierto 10 nuevas vulnerabilidades de diversa índole que afectan a Internet Information Server, el popular servidor web de…

23 años ago

Bull Evidian lanza PortalXpert 3.1

El nuevo software aporta a las empresas y organismos públicos una seguridad Web de fácil implantación para poder construir infraestructuras…

23 años ago

WatchGuard SOHO Firewall vulnerable ante un ataque DoS

WatchGuard SOHO Firewall, se ve afectado por una vulnerabilidad que lo hace susceptible de sufrir un ataque de denegación de…

23 años ago

Network Associates se vuelca en las tecnologías Sniffer

La compañía tiene como objetivo para este año potenciar el uso de sus tecnologías de gestión, control y optimización de…

23 años ago

Denegación de servicios en Cisco Aironet

Existe una vulnerabilidad de denegación de servicio en los dispositivos de acceso inalámbrico de la familia Cisco Aironet si estos…

23 años ago

Safeguard Easy, protección de los ordenadores contra terceros

La nueva versión de esta solución de seguridad para portátiles y PC restringe el acceso al equipo a personas no…

23 años ago

ISS presenta una estrategia de protección global

El modelo corporativo del fabricante tendrá como base las soluciones RealSecure Protection Systems y los Servicios de Seguridad Remota Gestionada.

23 años ago

Enterasys y Sygate colaborarán en seguridad de redes

Las compañías han alcanzado un acuerdo estratégico para el desarrollo conjunto de sistemas seguros en entornos móviles.

23 años ago

Legato Systems y Fujitsu Siemens Computers ofrecen soluciones de protección

Con el nuevo acuerdo, ambas organizaciones desarrollarán actividades en el sector de las herramientas de almacenamiento, así como se beneficiarán…

23 años ago

Vulnerabilidad en el tratamiento de MP3 de Winamp

Un problema en Winamp, el popular reproductor de música MP3, puede permitir a un atacante incluir etiquetas html para provocarán…

23 años ago

Vuelve el virus Chernobil

Este famoso virus que fue programado para conmemorar el desastre nuclear en la planta de la ex Unión Soviética volverá…

23 años ago

Preocupación por el robo de datos industriales

Las empresas de Estados Unidos han indicado que su mayor pérdida de dinero por seguridad informática se debe al robo…

23 años ago

Desbordamiento de búfer en sistemas Windows a través de UNC

Se ha descubierto una vulnerabilidad de desbordamiento de búfer en el driver Multiple UNC Provider (MUP) de los sistemas Windows…

23 años ago

Celine Dion puede paralizar tu ordenador

No es difícil creer que la voz de la diva canadiense Celine Dion pueda romper el cristal, pero ¿podría llegar…

23 años ago

Nueva estrategia de la NSA para la protección de sus sistemas

El acceso a la información de nuevas vulnerabilidades, base fundamental de la estrategia de seguridad informática para la NSA, norteamericana.

23 años ago

La trastienda del full disclosure

Las últimas vulnerabilidades publicadas por Guninski, antes de que Microsoft proporcione los correspondientes parches, reaviva el recurrente y cansino debate…

23 años ago

Sistema de seguridad y autorización de usuarios a través de huella dactilar

Targus ha lanzado un dispositivo que permite a los usuarios proteger sus máquinas con un nuevo sistema más eficaz la…

23 años ago