Ajuca

AJUCA necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Según reportan dos universidades, se han desarrollado dos nuevas técnicas para robar los datos de un ordenador, utilizando como herramientas cámaras y telescopios.
Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Aunque en más del 90% de los casos la culpa sea de los empleados, en muchas ocasiones son los propios departamentos o responsables de TI los causantes de las brechas en la seguridad.

No actualizar regularmente los sistemas anivirus o no disponer de planes de recuperación ante desastres, son algunos de los errores más frecuentes.

Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
a lo decía Nietzsche, "el sexo es una trampa de la naturaleza para no extinguirse".


Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Ofrecemos desde este portal pistas para saber si tu mujer ya ha llegado a casa.
Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Un aficionado fue sancionado con una multa de 3.001 euros al ser sorprendido por la Policía Nacional cuando fumaba un porro en el transcurso del partido que el 12 de junio del pasado año enfrentó al Córdoba CF y al Real Valladolid y donde los locales consumaron el descenso de categoría. sigue...)
Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Este escenario sería una subred o red no conmutada. Aunque más adelante nos introduciremos brevemente en la escucha en redes conmutadas o basadas en switches y herramientas de detección en este tipo de redes. Antes que nada, decir que los sniffers no son fáciles de detectar y combatir, ya que se trata de programas que trabajan en modo pasivo. Las técnicas que se tratan aquí, por tanto, no son totalmente fiables, aunque en algunos casos si suponen una gran aproximación al descubrimiento de este tipo de software...(sigue)
Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Si un usuario ha iniciado sesión como derechos de usuario administrativos, un intruso que explote satisfactoriamente esta vulnerabilidad podría tomar el control completo de un sistema afectado. Un intruso podría entonces instalar programas; visualizar, cambiar o eliminar datos; o crear nuevas cuentas con privilegios administrativos. Los usuarios cuyas cuentas estén configuradas para tener pocos derechos de usuario en el sistema podrían ser menos afectados que los usuarios que operan con derechos de usuario administrativos sigue...)
Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
En las últimas 48 horas se está produciendo un ataque masivo de "phishing" contra Caja Madrid, con distintas páginas web falsas que simulan ser de la entidad, según ha alertado la Asociación de Internautas AI). sigue...)
Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Como si de un secuestro se tratara, el troyano Zippo secuestra literalmente nuestros datos documentos Word, bases de datos u hojas de cálculo por ejemplo), y pide un rescate de 300 dólares por "devolvernos" nuestros documentos a través de eGold. Parece ser que oculta la contraseña en un fichero dentro de "Program Files" en principio creemos que en texto plano), por lo que para un usuario medio no es muy complicado encontrar la contraseña. El problema es que cada vez hay más ciberdelincuentes que intentan sacar dinero por todos los medios posibles mediante distintos tipos de ataques.
Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Las versiones recientes no actualizadas de "mod_python" contienen una vulnerabilidad que permite que un usuario local ejecute código arbitrario con los privilegios del demonio "Apache". "mod_python" es una librería Open Source para el servidor web Apache,(sigue...)
Pin It


Siguenos:


 
 

Suscriberse a Newsletter

Suscribete a nuestras Newsletter y periódicamente recibirás un resumen de las noticias publicadas.

Buscar

¿Quien está online?

Hay 101 invitados y ningún miembro en línea

Formulario de Acceso

Filtro de Categorías