Si algunos de nuestros foros, manuales, ALDOS, paquetería o proyectos te han resultado de ayuda, apreciaremos mucho nos apoyes con un donativo.

Prueba de concepto de virus para iPods con GNU/Linux.

Los Laboratorios Kaspersky han descubierto el primer virus diseñado para infectar reproductores portátiles de música iPod. El virus, el cual ha sido denominado como Podloso, es un programa tipo prueba de concepto que no representa amenaza real alguna.

Leer más (163 palabras) Comentarios (0)

¿Que es WPA? ¿Por qué debería usarlo en lugar de WEP?

Una pregunta que se ha formulado en recientes días. Respuesta detallada a continuación.

Leer más (443 palabras) Comentarios (0)

Claves WEP, en 104 bit, decifradas en menos de un minuto. WEP cada vez más vulnerable.

WEP (Wired Equivalent Privacy) continúa siendo un protocolo cada vez menos apropiado para redes inalámbricas. Vía Slashdot, nos enteramos que Erik Tews y colaboradores, han conseguido decifrar claves WEP, en 104 bit, en menos de un minuto, solo necesitando capturar 10% menos paquetes que cualquier otro método conocido.

Leer más (531 palabras) Comentarios (2)

Lanzamiento de Wordpress 2.1.3 y 2.0.10 para resolver problema de seguridad.

Wordpress ha realizado el lanzamiento de estas dos versiones de este popular manejador de contenidos, mismo que corrige un problema de seguridad en la implementación XML-RPC y vulnerabilidades de ejecución de código entre sitios.

Leer más (75 palabras) Comentarios (0)

Desbordamiento de bufer en preprocesador DCE/RPC de Snort

Snort ha anunciado una vulnerabilidad en la que un usuario remoto podría ejecutar código arbitrario en el sistema afectado.

Leer más (89 palabras) Comentarios (0)

Prevención de ataques dirigidos (III): Correos falseados

Otra modalidad de ataque dirigido a un apersona en concreto es la del envío de correos electrónicos con la dirección del remitente falseada.

Un mensaje puede parecer provenir de un determinado sitio cuando, en realidad, es un atacante con su dirección de correo falseada.

Leer más (261 palabras) Comentarios (0)

Prevención de ataques dirigidos (II): Las presentaciones

Cada vez es más frecuente el envío de presentaciones en formatos ejecutables para mostrar los productos de una empresa a otra, esto a su vez puede notarce como algo inofensivo pero en algunos casos puede ser perjudicial.

Leer más (287 palabras) Comentarios (0)

El fraude informático « phishing »

Cada día que transcurre se van creando sitios dedicados a una forma de estafa bancaria que se basa en una forma al envío de mensajes electrónicos no solicitados que suplantan las páginas de acceso a un servicio de banca electrónica o simplemente engañar al usuario que se trata del sitio original de transacción. De esta forma, los estafadores obtienen información confidencial.

Leer más (862 palabras) Comentarios (0)