Saltar al contenido

Blog J2S

Desarrollando ideas…

2007 >> 202 >> futuro

I+D+i

Menú

  • Laburo con
    • WebHosting
      • Plan 1 – 500MB
      • Plan 2 – 1GB
      • Plan 3 – 2GB
      • Plan 4 – 4GB
      • Plan 5 – 8GB
    • Registro de Dominios
    • WebApps
      • Google Apps
  • Escribo sobre
    • Colaboracion
    • Desarrollo Web
    • Entretencion
    • Programacion
    • Seguridad Informatica
    • Sistemas Operativos
  • Recomiendo
  • Escribeme
  • Administrar
Blog J2S

Ingeniería Social

“Usted puede tener la mejor tecnología, firewalls, sistemas de detección de ataques, dispositivos biométricos, etc. Lo único que se necesita es un llamado a un empleado desprevenido e ingresan sin más. Tienen todo en sus manos.” Kevin Mitnick. “La gente

gestor 02/11/2007 Informatica, Seguridad en Redes, Seguridad Informatica Sin comentarios Leer más

Ataque con troyano para usuarios de Mac

Detectada diversas variantes de un troyano destinado a usuarios de Mac. De momento se ha detectado únicamente hospedado en páginas de contenido pornográfico, a través de las cuales intentan engañar a los usuarios para que se instalen el troyano. Se

gestor 02/11/2007 Informatica, Seguridad Informatica Sin comentarios Leer más

Actualización del kernel para productos Red Hat Linux 4

Red Hat ha publicado una actualización del kernel de Red Hat Enterprise Linux 4 que solventa varias vulnerabilidades. Los errores corregidos son: Una vulnerabilidad está causada por un fallo en el manejo de las señales de la muerte de procesos.

gestor 02/11/2007 Informatica, Seguridad Informatica Sin comentarios Leer más

Cross-site scripting a través de navigateTree.do en IBM WebSphere 6.x

Se ha descubierto una vulnerabilidad en IBM WebSphere que podría ser aprovechada por un atacante para realizar ataques por cross site scripting.Esta vulnerabilidad se debe a un error en la comprobación de los parámetros keyField, nameField, valueField, y frameReturn en

gestor 02/11/2007 Informatica, Seguridad Informatica 2 Comentarios Leer más

¿Es la Russian Business Network el centro de operaciones mundial del malware?

Brian Krebs publica una serie de interesantes artículos sobre la Russian Business Network (más conocida como la RBN), una compañía que supuestamente proporciona alojamiento e infraestructura web a la creciente industria del malware, convirtiéndose así en una especie de centro

gestor 18/10/2007 Informatica, Seguridad Informatica Sin comentarios Leer más

Otro Virus del MSN Messenger REC0023.mp3.exe

Ni mencionar que esto me ha tomado por sorpresa, esto porque ni mi querido NOD32 me ha detectado este bicharraco, que por cierto y para variar se transmite por MSN Messenger, asi es que cuidado!! El siguiente es un articulo

gestor 17/10/2007 Informatica, Seguridad Informatica 16 Comentarios Leer más

Rata Blanca – La leyenda del hada y el mago

Quisiera compartir con los demás blogeros, este tema musical que refleja la situación de muchas personas, que a pesar de ser excelentes personas, que encajan en la sociedad, no pueden llevar a cabo su romance. Pero a veces pienso, que

gestor 03/10/2007 Sin comentarios Leer más

Denegación de servicio a través de ptrace en Linux Kernel 2.6.x

Se ha encontrado una vulnerabilidad en el kernel de Linux que puede ser explotada por un atacante local para causar una denegación de servicio.El problema reside en un error en ptrace cuando un proceso hijo es depurado paso a paso

gestor 28/09/2007 Informatica, Seguridad Informatica Sin comentarios Leer más

Ataques "contra la reputación" a través de PayPal

Cuando los ataques por fuerza bruta (a través de denegaciones de servicio distribuidas llevadas a cabo por una inmensa botnet) no tienen éxito, los operadores de estas redes han acudido a un método mucho más sutil y curioso. Ataques “contra

gestor 27/09/2007 Informatica, Seguridad Informatica Sin comentarios Leer más

Varias vulnerabilidades en IBM Tivoli Storage Manager Client 5.x

Se han descubierto dos vulnerabilidades en el IBM Tivoli Storage Manager Client que podrían ser aprovechadas por un atacante para revelar información sensible del sistema y potencialmente comprometer un sistema vulnerable. * Un error de límite en Client Aceptor Daemon

gestor 26/09/2007 Informatica, Seguridad Informatica Sin comentarios Leer más

PDF de la FIA revela datos sensibles del caso Ferrari vs. McLaren

Una más. Ya ocurrió en 2003, cuando el gobierno británico publicó un informe sobre Irak, Saddam Hussein y sus armas de destrucción masiva, sin tener en cuenta los metadatos ocultos que incluía el formato Word, cuya revelación ponían en entredicho

gestor 22/09/2007 Informatica Sin comentarios Leer más

Posible ejecución de código arbitrario a través de archivos PDF en Adobe Acrobat Reader

Se ha publicado una potencial vulnerabilidad en Adobe Acrobat Reader que podría permitir a un atacante ejecutar código arbitrario. Su descubridor no ha dado detalles sobre la vulnerabilidad, pero afirma que un atacante podría fabricar un archivo PDF especialmente manipulado

gestor 22/09/2007 Informatica, Seguridad Informatica Sin comentarios Leer más
  • « Anterior
  • Siguiente »

Buscador

Últimos Articulos

  • Antes de compartir información, valida que sea cierta! 26/01/2017
  • Proverbio del día 03 de Abril, 2016 03/04/2016
  • Cursos Online en @Coursera | Teoría Matemáticas en la Computación | 1er semestre 2015 14/01/2015
  • Cursos Online en @Coursera | Análisis de Datos y Estadística | 1er semestre 2015 09/01/2015
  • Cursos Online en @Coursera | Sistemas y Seguridad | 1er semestre 2015 08/01/2015

Últimos Comentarios

  • Myriam en Programa en C: Cifrado de Cesar
  • Wernher en DNS Entel Chile
  • elvis en Programa en C: Evalua 3 números y determina si forman un triangulo
  • YOFRE MIGUEL AYALA ROJAS en Programa en C: Cifrado de Cesar
  • Felipe Rojas G. en DNS Públicos GTD Internet – Chile

Historial

Categorías

  • Articulos (27)
  • Buscadores (4)
  • Coaching (5)
    • Proverbios (1)
  • Colaboracion (11)
    • GoogleApps (2)
    • SharePoint 2010 (9)
  • Conectividad y Redes (8)
  • Desarrollo Web (1)
    • Php (1)
  • Documentales (1)
  • eBooks (14)
  • eLearning (23)
    • Mooc (8)
  • Entretencion (13)
    • Folclore (1)
    • MusicaOnline (1)
    • Peliculas (2)
    • Videoteca (3)
  • HelpDesk (5)
  • Hosting (2)
  • Informatica (78)
  • Mesa de Ayuda (8)
  • Novedades (5)
  • Programacion (11)
    • C/C++ (11)
  • Redes Sociales (2)
  • Seguridad en Redes (23)
  • Seguridad Informatica (50)
  • Seguridad WebApps (1)
  • Sistemas Operativos (4)
    • GNU/Linux (4)
      • CentOS (3)
      • FreeNAS (1)
  • SoporteLinux (3)
  • Trabajos (1)
  • Trucos MAC (3)

RSS SecurityByDefault

  • Microsoft Anti Ransomware bypass (not a vulnerability for Microsoft) 31/01/2018 Yago Jesus
  • Reflexiones personales sobre #cazadoresdetrolls 29/03/2017 Lorenzo Martínez
  • Próximos eventos de formación presencial de seguridad en Securízame 17/02/2017 Lorenzo Martínez

RSS Una al dia – Hispasec.com

Seguridad Informatica

  • Hispasec
  • Security by Default
  • Segu-info.com.ar

Tecnologia

  • 140Geek
  • Alt1040
  • HoyTecnologia
  • TechtStatico

Buscador

Historial

Últimos comentarios

  • Myriam en Programa en C: Cifrado de Cesar
  • Wernher en DNS Entel Chile
  • elvis en Programa en C: Evalua 3 números y determina si forman un triangulo
  • YOFRE MIGUEL AYALA ROJAS en Programa en C: Cifrado de Cesar
  • Felipe Rojas G. en DNS Públicos GTD Internet – Chile

Seguridad Informatica

  • Hispasec
  • Security by Default
  • Segu-info.com.ar

Tecnologia

  • 140Geek
  • Alt1040
  • HoyTecnologia
  • TechtStatico

Spam bloqueado

10,922 mensajes de spam bloqueados por Akismet
Copyright © 2026 Blog J2S. Todos los derechos reservados. Tema Spacious de ThemeGrill. Funciona con: WordPress.
  • Buscadores
  • Colaboracion
  • GoogleApps
  • Desarrollo Web
  • Php
  • Documentales
  • eBooks
  • eLearning
  • Informatica
  • Seguridad Informatica
  • Seguridad en Redes
  • Seguridad WebApps
  • Sistemas Operativos
  • GNU/Linux
  • CentOS
  • FreeNAS
  • Windows 2008 Server
  • Mesa de Ayuda
  • HelpDesk
  • Conectividad y Redes
  • Redes Sociales
  • Entretencion
  • Hosting
 

Cargando comentarios...