Saltar al contenido

Blog J2S

Desarrollando ideas…

2007 >> 202 >> futuro

I+D+i

Menú

  • Laburo con
    • WebHosting
      • Plan 1 – 500MB
      • Plan 2 – 1GB
      • Plan 3 – 2GB
      • Plan 4 – 4GB
      • Plan 5 – 8GB
    • Registro de Dominios
    • WebApps
      • Google Apps
  • Escribo sobre
    • Colaboracion
    • Desarrollo Web
    • Entretencion
    • Programacion
    • Seguridad Informatica
    • Sistemas Operativos
  • Recomiendo
  • Escribeme
  • Administrar
Blog J2S

Informatica

Servicios antiphishing ¿efectivos?

Un estudio de Symantec revela que el 25% de las visitas a un sitio de phishing se produce durante la primera hora del lanzamiento del fraude. Transcurridas 12 horas habrá recibido el 60% de las visitas. Si los servicios antiphishing

gestor 09/12/2007 Informatica, Seguridad Informatica Sin comentarios Leer más

Inyección SQL en Asterisk

Se ha anunciado la existencia de una vulnerabilidad de inyección de código en Asterisk que podría llegar a permitir el compromiso de la aplicación.Asterisk es una aplicación de código abierto de una central telefónica (PBX). Como cualquier PBX, se puede

gestor 09/12/2007 Informatica, Seguridad Informatica Sin comentarios Leer más

Ejecución de código arbitrario en Apple Quicktime

Se ha encontrado una vulnerabilidad en Apple Quicktime que podría ser aprovechada por un atacante remoto para ejecutar código arbitrario y, si la aplicación es ejecutada con privilegios de administrador, conseguir control total sobre el sistema.La vulnerabilidad está causada por

gestor 02/12/2007 Informatica, Seguridad Informatica Sin comentarios Leer más

Múltiples vulnerabilidades en RealPlayer 10.x y 11.x

Se han encontrado múltiples vulnerabilidades de desbordamiento de búfer en RealPlayer 10.x y 11.x que podían ser explotadas por un atacante remoto para causar una denegación de servicio en Internet Explorer u otra aplicación que haga uso del control de

gestor 02/12/2007 Informatica, Seguridad Informatica Sin comentarios Leer más

Diversas vulnerabilidades en IBM WebSphere Application Server 6.1

Se han encontrado dos vulnerabilidades en IBM WebSphere Application Server 6.1 una de ellas podría ser explotada por un atacante remoto para provocar una denagación de servicio y otra de ellas es de impacto desconocido. * La primera vulnerabilidad está

gestor 02/12/2007 Informatica, Seguridad Informatica Sin comentarios Leer más

Desvelados serios problemas en el algoritmo que genera los números pseudoaleatorios en Windows 2000 y XP

El pasado día 4 de noviembre, un equipo de investigadores israelíes encabezados por el Dr. Benny Pinkas, de la Universidad de Haifa y estudiantes de la Universidad de Jerusalén, publicaron un análisis criptográfico sobre el algoritmo usado por Microsoft Windows

gestor 02/12/2007 Informatica, Seguridad Informatica Sin comentarios Leer más

Ataque phishing a gran escala contra entidades bancarias españolas

En los últimos días se están produciendo varios ataques phishing específicos contra entidades españolas especialmente agresivos a través de un kit que comprende a muchos bancos españoles. No sólo simulan ser la página del banco, sino que además intentan infectar

gestor 02/12/2007 Informatica, Seguridad Informatica Sin comentarios Leer más

El malware en forma de supuesto codec parece "consolidadarse" contra

Sigue la “moda” de introducir malware en los sistemas usando como reclamo la necesidad del uso de codecs específicos para poder reproducir un vídeo. Estos codecs suelen ser ejecutables para Windows, pero últimamente (y no parece ser ya algo pasajero

gestor 02/12/2007 Informatica, Seguridad Informatica, Trucos MAC Sin comentarios Leer más

"¿Por qué no te callas?" reclamo para troyano bancario

Era de esperar. Hace unas horas se ha realizado un envío masivo de un mensaje que invita a visualizar un supuesto vídeo en Youtube. El reclamo en esta ocasión es reproducir el célebre incidente entre el Rey de España y

gestor 02/12/2007 Informatica, Seguridad Informatica Sin comentarios Leer más

La web: Secuestro del Navegador

Los internautas mientras navegamos por internet podemos ser victimas, sin saberlo, de cambios en la configuración de nuestro navegador (Internet Explorer) sufriendo el secuestro por parte de spywares, código malicioso, gusanos, ficheros falsos al intercambiar archivos P2P o correos con

gestor 02/11/2007 Informatica, Seguridad Informatica Sin comentarios Leer más

Ingeniería Social

“Usted puede tener la mejor tecnología, firewalls, sistemas de detección de ataques, dispositivos biométricos, etc. Lo único que se necesita es un llamado a un empleado desprevenido e ingresan sin más. Tienen todo en sus manos.” Kevin Mitnick. “La gente

gestor 02/11/2007 Informatica, Seguridad en Redes, Seguridad Informatica Sin comentarios Leer más

Ataque con troyano para usuarios de Mac

Detectada diversas variantes de un troyano destinado a usuarios de Mac. De momento se ha detectado únicamente hospedado en páginas de contenido pornográfico, a través de las cuales intentan engañar a los usuarios para que se instalen el troyano. Se

gestor 02/11/2007 Informatica, Seguridad Informatica Sin comentarios Leer más
  • « Anterior
  • Siguiente »

Buscador

Últimos Articulos

  • Antes de compartir información, valida que sea cierta! 26/01/2017
  • Proverbio del día 03 de Abril, 2016 03/04/2016
  • Cursos Online en @Coursera | Teoría Matemáticas en la Computación | 1er semestre 2015 14/01/2015
  • Cursos Online en @Coursera | Análisis de Datos y Estadística | 1er semestre 2015 09/01/2015
  • Cursos Online en @Coursera | Sistemas y Seguridad | 1er semestre 2015 08/01/2015

Últimos Comentarios

  • Myriam en Programa en C: Cifrado de Cesar
  • Wernher en DNS Entel Chile
  • elvis en Programa en C: Evalua 3 números y determina si forman un triangulo
  • YOFRE MIGUEL AYALA ROJAS en Programa en C: Cifrado de Cesar
  • Felipe Rojas G. en DNS Públicos GTD Internet – Chile

Historial

Categorías

  • Articulos (27)
  • Buscadores (4)
  • Coaching (5)
    • Proverbios (1)
  • Colaboracion (11)
    • GoogleApps (2)
    • SharePoint 2010 (9)
  • Conectividad y Redes (8)
  • Desarrollo Web (1)
    • Php (1)
  • Documentales (1)
  • eBooks (14)
  • eLearning (23)
    • Mooc (8)
  • Entretencion (13)
    • Folclore (1)
    • MusicaOnline (1)
    • Peliculas (2)
    • Videoteca (3)
  • HelpDesk (5)
  • Hosting (2)
  • Informatica (78)
  • Mesa de Ayuda (8)
  • Novedades (5)
  • Programacion (11)
    • C/C++ (11)
  • Redes Sociales (2)
  • Seguridad en Redes (23)
  • Seguridad Informatica (50)
  • Seguridad WebApps (1)
  • Sistemas Operativos (4)
    • GNU/Linux (4)
      • CentOS (3)
      • FreeNAS (1)
  • SoporteLinux (3)
  • Trabajos (1)
  • Trucos MAC (3)

RSS SecurityByDefault

  • Microsoft Anti Ransomware bypass (not a vulnerability for Microsoft) 31/01/2018 Yago Jesus
  • Reflexiones personales sobre #cazadoresdetrolls 29/03/2017 Lorenzo Martínez
  • Próximos eventos de formación presencial de seguridad en Securízame 17/02/2017 Lorenzo Martínez

RSS Una al dia – Hispasec.com

Seguridad Informatica

  • Hispasec
  • Security by Default
  • Segu-info.com.ar

Tecnologia

  • 140Geek
  • Alt1040
  • HoyTecnologia
  • TechtStatico

Buscador

Historial

Últimos comentarios

  • Myriam en Programa en C: Cifrado de Cesar
  • Wernher en DNS Entel Chile
  • elvis en Programa en C: Evalua 3 números y determina si forman un triangulo
  • YOFRE MIGUEL AYALA ROJAS en Programa en C: Cifrado de Cesar
  • Felipe Rojas G. en DNS Públicos GTD Internet – Chile

Seguridad Informatica

  • Hispasec
  • Security by Default
  • Segu-info.com.ar

Tecnologia

  • 140Geek
  • Alt1040
  • HoyTecnologia
  • TechtStatico

Spam bloqueado

10,793 mensajes de spam bloqueados por Akismet
Copyright © 2025 Blog J2S. Todos los derechos reservados. Tema Spacious de ThemeGrill. Funciona con: WordPress.
  • Buscadores
  • Colaboracion
  • GoogleApps
  • Desarrollo Web
  • Php
  • Documentales
  • eBooks
  • eLearning
  • Informatica
  • Seguridad Informatica
  • Seguridad en Redes
  • Seguridad WebApps
  • Sistemas Operativos
  • GNU/Linux
  • CentOS
  • FreeNAS
  • Windows 2008 Server
  • Mesa de Ayuda
  • HelpDesk
  • Conectividad y Redes
  • Redes Sociales
  • Entretencion
  • Hosting
 

Cargando comentarios...