La empresa independiente experta en seguridad de computadores, AV-Comparatives declaró al antivirus F-Secure como el producto del año 2010. Para determinar esto, AV-Comparatives llevó a cabo 7 pruebas, en donde F-Secure y Avira fueron los únicos dos productos en recibir un rating de +Avanzado, aunque finalmente el ganador fue F-Securo y muy cerca se situo el software de la empresa Avira. F-Secure ganó el premio de Oro por Low False Positives (detectar muy pocos virus falsos positivos) y el premio de Oro por el Whole-Product Dynamic Protection, que compartió con la empresa Symantec. El año pasado el ganador fue Symantec y en…
Manual de NMap en Español
Nmap es sin duda uno de los mejores scanners de puertos que podemos encontrar en la red, con mas de 13 años desde su primera versión ha sabido madurar y mantenerse, convirtiéndose en una herramienta imprescindible para un administrador de red o un auditor de seguridad. La comunidad de NMap es una de las mas activas, y se encuentra mucha información al respecto sobre la herramienta (encabezada por el libro que escribió su autor hace poco), la información oficial del scanner con su traducción al español: Manual de NMap en Español Descripción Notas de la traducción Glosario de traducción Resumen de opciones Especificación de objetivos…
El spam vuelve después de las vacaciones
Después de un descanso durante la temporada navideña en el que muchos se preguntaban por qué el nivel de spam había bajado considerablemente, la botnet Rustock, considerada la mayor fuente de correo basura del mundo, ha reanudado la actividad. El pasado lunes la botnet reanudó operaciones y una vez más comenzó a distribuir spam farmacéutico. Los investigadores creen que la botnet está lista para volver rápidamente a sus niveles de producción normales. Erik Park de Symantec piensa que el descenso «misterioso y repentino» simplemente se debe a que los spammers se tomaron un descanso y el retorno a los niveles normales…
¿Que es la Cloud Security Alliance?
Hace pocos años era muy extraño escuchar el termino «Cloud Computing» o «Computación de Nube», pero poco a poco se fueron introduciendo en el argot tecnológico, más aun desde la crisis económica que comenzó en el año 2009, donde gran parte de las organizaciones tuvieron que mudar sus servicios y aplicaciones a la nube. Pero, las organizaciones al mudar sus centros de datos a la nube, también mudaron (muchos sin saberlo) los riesgos vulnerabilidades y amenazas, incluyendo un factor más a la ecuación, que es la responsabilidad que tiene nuestro proveedor.
Geinimi: Troyano en Android
Las plataformas móviles se están volviendo un objetivo muy tentador para los desarrolladores de códigos maliciosos por su gran masividad. Durante estos últimos días ha llamado la atención la aparición de Geinimi, un nuevo troyano para Android (la plataforma móvil de Google), con características muy particulares. Entre las principales capacidades de este código malicioso se encuentra la posibilidad de recibir comandos desde un C&C (centro de comando y control) haciendo que el dispositivo infectado pase a formar parte de una botnet, cómo así también el envío de información del teléfono a una serie de dominios externos posiblemente maliciosos. El troyano se ha encontrado…
Curso de Linux para novatos
Este libro de Antonio Castro Snurmacher es distribuido libremente bajo los términos de la licencia GPL. Segúnb indica su autor en la introducción «El curso es una introducción general a los sistemas operativo tipo Unix en general y Linux en particular. Perdone la crudeza de nuestro título pero cuando termine la primera parte de este curso sentirá que ha superado una desagradable fase de su existencia y podrá reírse de la falta de conocimientos de su vecino.» Este curso en PDF (Mirror) empieza desde un nivel de conocimientos cero, y avanza consolidando los conceptos paso a paso. Pese a ello es…
La Policía Nacional alerta a los escolares para que denuncien a los pederastas
Un inspector visita los colegios para que los menores detecten a los sospechosos en Internet La Policía Nacional está alertando a los escolares de Vigo para que estén en guardia y pueden denunciar a los posibles pederastas ante la menor sospecha. Un inspector del Cuerpo Nacional de Policía, Luis Alberto Luaces, impartió ayer una conferencia en el colegio Virxe do Rocío de Coia para poner en guardia a los alumnos de quinto y sexto de primaria, un grupo de riesgo por su afición a introducirse en chats y redes sociales en las que también se introducen delincuentes que intentan captar…
Actualización del kernel para Red Hat 6
Red Hat ha publicado una actualización del kernel 2.6.x, que soluciona un total de 31 vulnerabilidades. Las vulnerabilidades podrían permitir a un atacante llegar a elevar privilegios, causar una denegación de servicio u obtener información sensible. A continuación se detallan los CVE y un resumen de la vulnerabilidad.
Google Chrome: Múltiples vulnerabilidades
Se han reportado múltiples vulnerabilidades en Google Chrome que permitirían comprometer un sistema afectado. Impacto El impacto de estas vulnerabilidades se ha clasificado como ALTAMENTE CRÍTICO. Versiones Afectadas Se ven afectados por estas vulnerabilidades los siguientes productos y versiones: Google Chrome 8.x Detalle Se han reportado dieciséis vulnerabilidades que afectan al navegador. Los problemas reportados permitirían, a un atacante: ejecutar código arbitrario, provocar una denegación de servicio, revelar información sensible entre otros problemas. Recomendaciones Se recomienda actualizar a: 8.0.552.237. Botón de Opciones(llave a la derecha) y clic en «Acerca de Google Chrome».