LinuxParty
¿Por qué los hackers hacen de su objetivo Microsoft (como dice el dicho inglés) cuando hay tanta y está tan baja la fruta que está colgando directamente del sistema operativo Windows?
La respuesta corta es que los hackers no atacan directamente a Microsoft porque tienen un montón de alternativas a través de aplicaciones de terceros tales como QuickTime, RealPlayer o WinZip. Esa es la gran pesadilla de Microsoft que incorpora en su Informe de Inteligencia y Seguridad (de enero a junio de 2008), que dio a conocer el lunes. Microsoft lo envió a unos pocos amigos... y entre ellos el "The New York Times" sobre las principales conclusiones del informe, pero la verdadera historia de los datos interesantes se publicará en el documento completo, que diseccionará Ryan al día siguiente del día Zero.
Esta versión del Informe de Inteligencia de Seguridad analiza la evolución de las amenazas emergentes y se centra en botnets. Si bien las principales conclusiones a destacar indican la divulgación de las vulnerabilidades de software de Microsoft y los hackers chinos que hacen caer a más del 46 por ciento de las víctimas usando el navegador basado en IE.
Microsoft confirma los datos de las conclusiones de otros proveedores de seguridad como Kaspersky. Por ejemplo, los hackers están atacando Vista casi en su totalidad a través de aplicaciones de terceros.

La respuesta corta es que los hackers no atacan directamente a Microsoft porque tienen un montón de alternativas a través de aplicaciones de terceros tales como QuickTime, RealPlayer o WinZip. Esa es la gran pesadilla de Microsoft que incorpora en su Informe de Inteligencia y Seguridad (de enero a junio de 2008), que dio a conocer el lunes. Microsoft lo envió a unos pocos amigos... y entre ellos el "The New York Times" sobre las principales conclusiones del informe, pero la verdadera historia de los datos interesantes se publicará en el documento completo, que diseccionará Ryan al día siguiente del día Zero.
Esta versión del Informe de Inteligencia de Seguridad analiza la evolución de las amenazas emergentes y se centra en botnets. Si bien las principales conclusiones a destacar indican la divulgación de las vulnerabilidades de software de Microsoft y los hackers chinos que hacen caer a más del 46 por ciento de las víctimas usando el navegador basado en IE.
Microsoft confirma los datos de las conclusiones de otros proveedores de seguridad como Kaspersky. Por ejemplo, los hackers están atacando Vista casi en su totalidad a través de aplicaciones de terceros.


-
Seguridad
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Configuración paso a paso de una NAT con los iptables
- Snort para Windows, detección de Intrusos y seguridad.
- Detectar ROOTKITS en Linux
- 20 Ejemplos IPTables para nuevos Administradores de Sistemas
- IPTABLES para evitar ataques de Denegación de Servicio (DDoS)
- mod_security y mod_evasive en Linux para CentOS / RedHat
- Un Windows XP sin protección y conectado a Internet: el experimento que demuestra por qué no deberías hacerlo
- Contraseñas Aleatorias en Internet: Cómo Crear Claves Seguras Sin Complicarte
- DuckDuckGo ahora te permite ocultar imágenes generadas por IA en los resultados de búsqueda
- El analizador de protocolos de red de código abierto Wireshark 4.4.8 actualiza la compatibilidad de protocolos
- GNU Screen para los que les gustan la Paranoia del logeo.



