Reportajes

Contramedidas prácticas para las últimas vulnerabilidades de Microsoft

Desde estas líneas hemos advertido ya en muchas ocasiones sobre las nuevas tendencias del malware y la cada vez más…

18 años ago

Los servicios financieros, objetivo de los ataques phishing

Un informe del APWG alerta del incremento y sofisticación de las variantes de ataques.

18 años ago

Las teorías de Einstein son posibles con servidores de supercomputación

Empleando Columbia, equipado con 20 sistemas SGI Altix, la NASA puede simular la fusión de agujeros negros, una de las…

18 años ago

Los viajes online experimentan un importante despegue

Un estudio de Internet Security Systems revela que los websites de viajes han crecido un 25 por ciento y, con…

18 años ago

El SMiShing llega a España

Panda alertó a finales de agosto de un nuevo virus que se distribuye a través de correo electrónico y convierte…

18 años ago

Troyano bancario captura en vídeo la pantalla del usuario

Se han detectado varios troyanos que realizan un vídeo de la pantalla del usuario mientras éste se autentica para entrar…

18 años ago

Los profesionales del fraude online también usan publicidad clásica

Una banda internacional dedicada al fraude con tarjetas de crédito y robo de identidad se anuncia como compañía de confianza.

18 años ago

Habemus malware para MS06-040

Antes de acabar el mes se detecta malware que explota una vulnerabilidad solventada por Microsoft.

18 años ago

Los motores del coche desaparecerán… bajo las ruedas

Los ingenieros de Siemens VDO trabajan para integrar transmisión, dirección, amortiguadores y frenos directamente en las ruedas.

18 años ago

10 años con Flash

Diez años después, Flash sigue siendo una buena opción con mucho futuro por delante.

18 años ago

Páginas “de confianza” como fuente de troyanos

Un banner de publicidad alojado en MySpace ha conseguido infectar a más de un millón de usuarios de Windows gracias…

18 años ago

Las barreras del análisis forense en dispositivos móviles

En análisis de dispositivos telefónicos móviles puede ser, en muchas ocasiones, una labor ardua. Bajo muchas circunstancias, el estudio se…

18 años ago

El rendimiento se duplica con Itanium 2 de doble núcleo

Los avances en soluciones de software y hardware para el procesador de Intel ofrecen libertad de elección en cuanto a…

18 años ago

Blogs: ¿espacio personal o tecnología de publicación?

En un momento de afianzamiento en todo el mundo, la comunidad blog manifiesta su fuerza pese a sus problemas de…

18 años ago

Troyanos bancarios y evolución del phishing

El phishing tradicional, aquel que llega a través de e-mail y nos invita a visitar una página web que imita…

18 años ago

Estrategias móviles en el trabajo

Un estudio de Avanade pone de manifiesto que el 53 por ciento de las empresas españolas cree que las tecnologías…

18 años ago

Los teléfonos móviles mandan en el mercado de navegación

Los sistemas de navegación GPS se verán superados por la utilización de los teléfonos móviles como sistemas de navegación.

18 años ago

Finaliza el soporte a versiones antiguas de Microsoft Windows

Quedan pocos días para que Microsoft detenga la producción de actualizaciones de seguridad para versiones antiguas de Windows.

18 años ago

El malware más activo en junio está orientado al phishing

Una empresa del Reino Unido ha publicado una estadística sobre correo basura y virus en junio de 2006.

18 años ago

Factor social como clave en los contratos de outsourcing

Según un estudio de LogicaCMG, la incapacidad de comunicación con los empleados es uno de los motivos de fracaso de…

18 años ago

El empleo de la banda ancha en Europa

Un estudio de Motorota revela que hay grados diferentes de entendimiento, aplicación y demanda por parte de los usuarios en…

18 años ago

Los efectos colaterales de las vulnerabilidades

Las diversas vulnerabilidades que aparecen día a día constituyen, en muchas ocasiones, únicamente un primer foco de exposición para los…

18 años ago

Un día cualquiera en la vida de un receptor de spam

Como cualquier otra mañana, una de las primeras cosas que hacemos es descargar el correo.

18 años ago

Agencias de viajes online versus offline

Un informe de lastminute.com desvela que precios más competitivos, comodidad y mayor oferta son los elementos más destacados por los…

18 años ago

El misterioso caso de la desfiguración de Microsoft Francia

Durante el pasado fin de semana, la página experts.microsoft.fr, perteneciente a Microsoft Francia, fue desfigurada por un grupo turco llamado…

18 años ago

Dos de cada tres vehículos eluden pasar la ITV

Faconauto constata desviaciones de precios e inspecciones fallidas entre distintas comunidades autónomas.

18 años ago

Ciertos metadatos en fotografías vuelven a revelar información sensible

El estonio Tonu Samuel ha publicado en su página web un pequeño estudio sobre una característica poco conocida de algunas…

18 años ago

El vertiginoso mundo de los exploits

No pasaron ni 24 horas desde que se publicaron las actualizaciones de seguridad de Microsoft de junio y ya la…

18 años ago

Vulnerabilidades de la mediana empresa española

Un estudio de The Economist patrocinado por SAP asegura que entre los desafíos a los que hay que enfrentarse se…

18 años ago

Los fabricantes de soluciones SCADA debaten sobre la revelación de información de problemas de seguridad

Al cabo del día cualquier laboratorio de investigación de vulnerabilidades procesa una cantidad ingente de información sobre nuevos problemas de…

18 años ago