LinuxParty

NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

FRANCFORT (Reuters) - Los contadores inteligentes instalados en millones de casas de toda España carecen de los controles de seguridad esenciales, según dos investigadores que afirmaron que las vulnerabilidades dejan margen para que los piratas informáticos lleven a cabo fraudes o incluso que provoquen apagones.

Los expertos en seguridad Javier Vázquez y Alberto García Illera dijeron en una entrevista el lunes que los llamados contadores inteligentes instalados por una empresa española para alcanzar los objetivos de eficiencia del gobierno carecen de las garantías básicas de seguridad para protegerse de los piratas informáticos.

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Un estudio publicado en Science Mag descubrió que el primer ordenador "cuántico" no es más rápido que un ordenador clásico.

Desde el año pasado se encuentra disponible la D-Wave 2 una autoproclamada “computadora cuántica” y disponible para cualquiera persona con  15 millones de dólares para gastar en su próximo ordenador. Entre los interesados estuvo la NSA , la NASA y, por supuesto, Google. Esta última ha mostrado un interés particular en proyectos ambiciosos y con poca probabilidad de éxito. Con sus recursos casi inagotables lanzaron un laboratorio dedicado específicamente dedicado a probar las capacidades de su computadora “cuántica” y en octubre se anunciaron los primeros resultados que arrojaban fuerte evidencia hacia la existencia de procesos cuánticos dentro del aparato.

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Parece mentira que sigamos igual a estas alturas... Que la Administración y los políticos son corruptos, está claro, encontrar un político (de profesión) honrado, es como encontrar una puta (de profesión) virgen.

Microsoft ha anunciado el fin de soporte para su sistema operativo Windows XP el próximo 8 de abril de 2014. Esto significa que no habrá más actualizaciones de dicho sistema operativo, especialmente aquellas que protegen a los usuarios de las vulnerabilidades de seguridad.

Aunque los usuarios de Windows XP pueden seguir usando este sistema operativo, para muchos usuarios profesionales y particulares y especialmente para las Administraciones Públicas parece que es el momento de plantearse cambiar a un sistema nuevo. Los procesos de decisión de compras de las Administraciones Públicas están previstos por la ley, sin embargo el cumplimiento de la Ley de Contratos de las Administraciones Públicas en este ámbito es algo que no ha sucedido todavía.

Ratio: 3 / 5

Inicio activadoInicio activadoInicio activadoInicio desactivadoInicio desactivado

"Todo el mundo se miente a sí mismo, una y otra vez, tanto en su vida personal ("mi báscula del baño, probablemente necesita ser recalibrada ') como su vida profesional ("el código no necesita comentarios"). ITworld ha recopilado algunas de las mentiras más comunes que programadores se dicen a sí mismos. Estos son algunos ejemplos:. "Este error no tomará mucho tiempo en ser arreglado",

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Al menos tres personas han muerto y más de un centenar han resultado heridas tras la explosión de 2 bombas cerca de la línea de meta del maratón celebrado en la ciudad de Boston. En el momento de los hechos, decenas de atletas estaban cruzando la línea de meta ante la atenta mirada de centenares de espectadores. Poco después la policía de Boston hallaba otros dos artefactos que han sido desactivados de manera controlada. El caos se ha apoderado de la ciudad, donde también se ha registrado un incendio en la biblioteca JFK.

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Expertos de seguridad notificaron ayer a los usuarios de un nuevo virus disfrazado como ventana de identificación de Facebook, problema que ya intentan solucionar los especialistas de la red social.

Al hacer clic en el botón de la ventana maligna, el usuario es redirigido a una página falsa de ingreso a Facebook, y una vez introducido el correo electrónico y la contraseña, sus datos personales son interceptados por el programa malicioso.

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado

El troyano Wirenet-1, está preparado para infectar equipos con Mac Os X y Linux pero no funciona en Windows, destaca por su capacidad para obtener información confidencial de los usuarios a los que roba la información. Una vez que el troyano Wirenet-1 ha encontrado acomodo en el ordenador que acaba de comprometer, activa una llave de registro que le permite espiar a sus víctimas.

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Threatpost informa sobre un fallo de seguridad crítico en la última versión de Backtrack Linux, una popular distribución utilizada por profesionales de la seguridad para las pruebas de penetración. El agujero eleva privilegios, y el fallo ha sido descubierto por un estudiante que toma parte en un Instituto de InfoSec en clase de ética de Hacking, de acuerdo con el mensaje del sitio web del grupo. "El estudiante, en la clase de ética de hacking encontró el 0day cuando estaba utilizando backtrack y decidió ojear el programa, así como revisar a través del código fuente", escribió Jack Koziol, el Gerente de Programa de Seguridad en el Instituto InfoSec. "Él descubrió que podía sobrescribir las opciones de configuración y obtener una shell de root.' Un parche no oficial está disponible en el Instituto InfoSec. Koziol dijo que un parche oficial se está probando y se espera en breve. "

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado
Bitdefender señala que existen virus que, cuando se encuentran con otros virus, se funden y combinan los efectos a fin de crear un nuevo virus.

'Un virus infecta (por definición) a los archivos ejecutables,.. y un gusano es un archivo ejecutable... Si un virus llega a un PC que ya está comprometido por un gusano, el virus infectará a los archivos .exe en ese PC --incluyendo al gusano-- Cuando el gusano se propaga, se lleva el virus, a pesar de que este se pasa involuntariamente, las características combinadas de las dos piezas de malware.... Infligen mucho más daño que los creadores de cualquier pieza de malware destinado. 
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Una nueva y mejorada botnet que ha infectado ya a más de cuatro millones de ordenadores es "prácticamente indestructible". Dicen los investigadores de seguridad. El nombre de ambos bots y troyano es TDL-4, que infecta las máquinas y el subsiguiente acopio de ordenadores comprometidos, 'es la amenaza actual más sofisticada ", dijo el investigador Sergey Golovanov del Kaspersky Labs en un análisis detallado el lunes. Otros investigadores están de acuerdo. "Yo no diría que es perfectamente indestructible, pero es casi indestructible, Joe Stewart, director de investigación de malware en Dell SecureWorks y un experto de renombre internacional en botnets, dijo a Computerworld el miércoles. "Hace un trabajo muy bueno de mantenerse a sí mismo."


Redes:



   

 

Suscribete / Newsletter

Suscribete a nuestras Newsletter y periódicamente recibirás un resumen de las noticias publicadas.

Donar a LinuxParty

Probablemente te niegues, pero.. ¿Podrías ayudarnos con una donación?


Tutorial de Linux

Filtro por Categorías