Un informe del APWG alerta del incremento y sofisticación de las variantes de ataques.
Actualidad TI Reportajes
Las teorías de Einstein son posibles con servidores de supercomputación
Empleando Columbia, equipado con 20 sistemas SGI Altix, la NASA puede simular la fusión de agujeros negros, una de las cuestiones más difíciles del universo.
El SMiShing llega a España
Panda alertó a finales de agosto de un nuevo virus que se distribuye a través de correo electrónico y convierte a los sistemas infectados en equipos "zombi" que ayudan a reenviar nuevos virus.
Los viajes online experimentan un importante despegue
Un estudio de Internet Security Systems revela que los websites de viajes han crecido un 25 por ciento y, con ello, los ataques de phishing y scams.
Troyano bancario captura en vídeo la pantalla del usuario
Se han detectado varios troyanos que realizan un vídeo de la pantalla del usuario mientras éste se autentica para entrar en su cuenta bancaria por Internet.
Los profesionales del fraude online también usan publicidad clásica
Una banda internacional dedicada al fraude con tarjetas de crédito y robo de identidad se anuncia como compañía de confianza.
Habemus malware para MS06-040
Antes de acabar el mes se detecta malware que explota una vulnerabilidad solventada por Microsoft.
Los motores del coche desaparecerán… bajo las ruedas
Los ingenieros de Siemens VDO trabajan para integrar transmisión, dirección, amortiguadores y frenos directamente en las ruedas.
10 años con Flash
Diez años después, Flash sigue siendo una buena opción con mucho futuro por delante.
Páginas “de confianza” como fuente de troyanos
Un banner de publicidad alojado en MySpace ha conseguido infectar a más de un millón de usuarios de Windows gracias a una vulnerabilidad para la que existe parche desde enero de 2006.
Las barreras del análisis forense en dispositivos móviles
En análisis de dispositivos telefónicos móviles puede ser, en muchas ocasiones, una labor ardua. Bajo muchas circunstancias, el estudio se puede volver incluso imposible.
El rendimiento se duplica con Itanium 2 de doble núcleo
Los avances en soluciones de software y hardware para el procesador de Intel ofrecen libertad de elección en cuanto a informática de misión crítica.
Troyanos bancarios y evolución del phishing
El phishing tradicional, aquel que llega a través de e-mail y nos invita a visitar una página web que imita a la original de la entidad para que suministremos las claves de acceso, ya no es el principal vector de ataque del fraude en I ...
Blogs: ¿espacio personal o tecnología de publicación?
En un momento de afianzamiento en todo el mundo, la comunidad blog manifiesta su fuerza pese a sus problemas de identidad.
Estrategias móviles en el trabajo
Un estudio de Avanade pone de manifiesto que el 53 por ciento de las empresas españolas cree que las tecnologías móviles aumentan su competitividad.
Los teléfonos móviles mandan en el mercado de navegación
Los sistemas de navegación GPS se verán superados por la utilización de los teléfonos móviles como sistemas de navegación.
Finaliza el soporte a versiones antiguas de Microsoft Windows
Quedan pocos días para que Microsoft detenga la producción de actualizaciones de seguridad para versiones antiguas de Windows.
El malware más activo en junio está orientado al phishing
Una empresa del Reino Unido ha publicado una estadística sobre correo basura y virus en junio de 2006.
Factor social como clave en los contratos de outsourcing
Según un estudio de LogicaCMG, la incapacidad de comunicación con los empleados es uno de los motivos de fracaso de muchas estrategias de este ámbito.
El empleo de la banda ancha en Europa
Un estudio de Motorota revela que hay grados diferentes de entendimiento, aplicación y demanda por parte de los usuarios en Francia, Alemania, Italia, España y Reino Unido.
Los efectos colaterales de las vulnerabilidades
Las diversas vulnerabilidades que aparecen día a día constituyen, en muchas ocasiones, únicamente un primer foco de exposición para los usuarios y las organizaciones.
Un día cualquiera en la vida de un receptor de spam
Como cualquier otra mañana, una de las primeras cosas que hacemos es descargar el correo.
Agencias de viajes online versus offline
Un informe de lastminute.com desvela que precios más competitivos, comodidad y mayor oferta son los elementos más destacados por los internautas.
El misterioso caso de la desfiguración de Microsoft Francia
Durante el pasado fin de semana, la página experts.microsoft.fr, perteneciente a Microsoft Francia, fue desfigurada por un grupo turco llamado TiTHacK.
Dos de cada tres vehículos eluden pasar la ITV
Faconauto constata desviaciones de precios e inspecciones fallidas entre distintas comunidades autónomas.
Ciertos metadatos en fotografías vuelven a revelar información sensible
El estonio Tonu Samuel ha publicado en su página web un pequeño estudio sobre una característica poco conocida de algunas cámaras digitales.
Vulnerabilidades de la mediana empresa española
Un estudio de The Economist patrocinado por SAP asegura que entre los desafíos a los que hay que enfrentarse se encuentran la saturación del mercado y el empleo.
El vertiginoso mundo de los exploits
No pasaron ni 24 horas desde que se publicaron las actualizaciones de seguridad de Microsoft de junio y ya la ingeniería inversa había dado sus frutos.
Los fabricantes de soluciones SCADA debaten sobre la revelación de información de problemas de seguridad
Al cabo del día cualquier laboratorio de investigación de vulnerabilidades procesa una cantidad ingente de información sobre nuevos problemas de seguridad, correspondientes a una cantidad muy amplia de productos.
El mundo móvil en el trabajo
El sondeo encargado por Avanade muestra el impacto cultural, comercial y tecnológico de la movilidad en el entorno empresarial europeo.