Una vez más se celebra la conferencia de seguridad Black Hat, donde los expertos pondrán a prueba los fallos más destacados y las posibilidades de hackear un iPhone, por ejemplo.

Una vez más se celebra la conferencia de seguridad Black Hat, donde los expertos pondrán a prueba los fallos más destacados y las posibilidades de hackear un iPhone, por ejemplo.
Un nuevo informe de RSA descubre que en diciembre de 2009 fueron atacadas un 21% más de empresas.
La nueva versión del navegador de Google, Chrome 4 ha incluido dos características de seguridad que Internet Explorer 8 ofrecía en marzo del año pasado.
Se presta especial atención a la seguridad de los datos, seguridad de la red y servicios gestionados, según se desprende de un informe publicado por Forrester Research.
Tras haber lanzado una oferta de seguridad para PlayStation 3, Trend Micro se centra en la consola portátil de Sony.
La compañía patenta una nueva tecnología que reduce el número de falsos positivos sin que disminuya el nivel de detección del malware.
Los ataques procedentes del crimen organizado utilizan técnicas más sofisticadas, que pueden hacer más daño económico y que son mucho más difíciles de descubrir.
La página web de Chinese Human Rights Defenders se ha visto afectado por un ataque de denegación de servicio (DDoS) distribuido que ha durado 16 horas.
La página web de Chinese Human Rights Defenders se ha visto afectado por un ataque de denegación de servicio (DDoS) distribuido que ha durado 16 horas.
En 2009 aquellas vulnerabilidades atribuidas a ataques maliciosos y botnes doblaron su cifra y costaron más que los fallos humanos o del sistema.
Un fallo de programación relacionado con Adobe Flash deja las credenciales de sus usuarios vulnerables a los hackers.
Un día después de que Microsoft lanzara un parche que soluciona las vulnerabilidades aprovechadas para los ataques contra Google, aparecen otros fallos en Internet Explorer.
Un reciente estudio ha puesto de manifiesto que las contraseñas escogidas por los usuarios pueden llegar a ser demasiado evidentes.
El spam costó unos 100.000 millones de euros en 2009 y no se prevé que la cifra se reduzca este año.
Desde la compañía afirman que una vez aplicado los clientes estarán protegidos contra los ataques conocidos.
La retención de datos relacionados con las búsquedas realizadas por los usuarios se reduce de los 18 meses a los seis.
La compañía ha lanzado la actualización de seguridad 2010-001, una colección de parches para los usuarios de Mac OS X Leopard (10.5) y Snow Leopard (10.6).
Los expertos recomiendan cautela con estos miniprogramas de terceros, porque pueden haber sido creados por ciberdelincuentes para apropiarse de datos personales.
Microsoft se encuentra bajo una fuerte presión para solucionar una vulnerabilidad '0-day' que se ha utilizado en los ataques con Google.
Rusia y Brasil han reemplazado a China y Estados Unidos como las dos principales fuentes de ataque.
El gobierno bávaro insta a los usuarios a optar por otros navegadores tras las últimas vulnerabilidades del producto de Microsoft.
La firma ampliará su portafolio de soluciones de seguridad y mejorará su oferta de control automatizado con esta adquisición.
Microsoft asegurar que utilizar Internet Explorer en “modo protegido” con los ajustes de seguridad al máximo limita el impacto de la vulnerabilidad.
La utilización de HTTPS ayuda a proteger los datos e impide puedan ser fisgados por terceros.
La compañía considera que se ha abusado de su permisividad con su tienda de aplicaciones.
La compañía corrige un fallo que los hackers ya habían explotado y modifica el actualizador automático de Reader y Acrobat.
Symantec ha acordado la compra de la compañía especializada en seguridad IT, Gideon Technologies.
La compañía de seguridad firma un acuerdo con la red social para ofrecerle una muestra gratuita de su suite Internet Security Suite para seis meses.
El último informe de McAfee advierte que los creadores de spam están explotando a las compañías que proporcionan dominios gratuitos y alojamiento para superar los filtros antispam.
Tras Twitter, el `Iranian Cyber Army´la toma con el buscador chino.