LinuxParty
¿Por qué los hackers hacen de su objetivo Microsoft (como dice el dicho inglés) cuando hay tanta y está tan baja la fruta que está colgando directamente del sistema operativo Windows?
La respuesta corta es que los hackers no atacan directamente a Microsoft porque tienen un montón de alternativas a través de aplicaciones de terceros tales como QuickTime, RealPlayer o WinZip. Esa es la gran pesadilla de Microsoft que incorpora en su Informe de Inteligencia y Seguridad (de enero a junio de 2008), que dio a conocer el lunes. Microsoft lo envió a unos pocos amigos... y entre ellos el "The New York Times" sobre las principales conclusiones del informe, pero la verdadera historia de los datos interesantes se publicará en el documento completo, que diseccionará Ryan al día siguiente del día Zero.
Esta versión del Informe de Inteligencia de Seguridad analiza la evolución de las amenazas emergentes y se centra en botnets. Si bien las principales conclusiones a destacar indican la divulgación de las vulnerabilidades de software de Microsoft y los hackers chinos que hacen caer a más del 46 por ciento de las víctimas usando el navegador basado en IE.
Microsoft confirma los datos de las conclusiones de otros proveedores de seguridad como Kaspersky. Por ejemplo, los hackers están atacando Vista casi en su totalidad a través de aplicaciones de terceros.

La respuesta corta es que los hackers no atacan directamente a Microsoft porque tienen un montón de alternativas a través de aplicaciones de terceros tales como QuickTime, RealPlayer o WinZip. Esa es la gran pesadilla de Microsoft que incorpora en su Informe de Inteligencia y Seguridad (de enero a junio de 2008), que dio a conocer el lunes. Microsoft lo envió a unos pocos amigos... y entre ellos el "The New York Times" sobre las principales conclusiones del informe, pero la verdadera historia de los datos interesantes se publicará en el documento completo, que diseccionará Ryan al día siguiente del día Zero.
Esta versión del Informe de Inteligencia de Seguridad analiza la evolución de las amenazas emergentes y se centra en botnets. Si bien las principales conclusiones a destacar indican la divulgación de las vulnerabilidades de software de Microsoft y los hackers chinos que hacen caer a más del 46 por ciento de las víctimas usando el navegador basado en IE.
Microsoft confirma los datos de las conclusiones de otros proveedores de seguridad como Kaspersky. Por ejemplo, los hackers están atacando Vista casi en su totalidad a través de aplicaciones de terceros.

-
Linux
- Gran Almacenaje Backends en Clusters Linux.
- La Instalación Perfecta para CentOS 4.5
- Extremadura decide promocionar el software libre entre el sector tecnológico
- II WhyFloss Conference - Madrid - 6 de JULIO
- Programar en Linux para la PS3 tiene premio.
- Instalando Google Desktop en Linux (PCLinuxOS 2007) y Ubuntu Feisty Fawn.
- Los autores de la GPLv3 son una panda de hipócritas
- ¿Porqué es difícil recuperar un fichero borrado en EXT3?
- Programa Administrador del Inicio de Linux ''Init Manager''.
- ¿ Son los LUG cosas del pasado ?
- Inicio dual entre Windows XP/Vista y Ubuntu Linux
- k3b 1.0.3