Mindblown: a blog about philosophy.
-
El Martes de Parches de Febrero de 2016 Incluye Soluciones Críticas para las Vulnerabilidades de IE; Adobe Libera Actualizaciones para Flash Player
Para el Martes de Parches de este mes, Microsoft liberó 13 boletines de seguridad para las vulnerabilidades de Internet Explorer, Microsoft Windows y Microsoft Edge, entre otros. De estos, 6 boletines fueron etiquetados como Críticos mientras que los 7 restantes, como Importantes. Uno de los boletines críticos (MS16-009) soluciona los problemas que afectan a las…
-
Seguridad 101: Ataques Distribuidos de Denegación de Servicio (DDoS)
Con más de mil millones de usuarios, el Internet se ha convertido en el conducto a través del cual las empresas y la gente tienen acceso a la información, realizan transacciones bancarias, hacen compras, se conectan con la gente, y llegan a sus audiencias a través de los medios sociales. Sin embargo, la desventaja de…
-
¿Un auto secuestrado por un disco compacto? Un Investigador Demuestra Cómo una Canción que Contiene Código Malicioso Puede Utilizarse para Hackear un Auto
El número de autos que se están uniendo al mundo del Internet de las Cosas crece aceleradamente; sin embargo, varios estudios han mostrado cómo esta nueva tecnología podría ser vulnerable a muchos riesgos. Recientemente, el investigador radicado en San Diego, Stephen Savage, descubrió una falla en el sistema operativo de un auto inteligente que permitía…
-
Ransmoware Provoca Apagón en la Red Eléctrica de Israel
Poco después de un mes de que la red eléctrica ucraniana fuera víctima del primer apagón provocado por malware, otra compañía eléctrica sufrió un ataque cibernético. Los medios de comunicación pronto reportaron el “ciberataque severo” que anunció Yuval Steinitz, ministro israelí de Infraestructura Nacional, Energía y Agua. “El virus ya fue identificado y ya se…
-
La perspectiva del Cliente: Cinco preguntas para Norman Alan Company
The Norman Alan Company construyó su nombre durante los últimos 11 años, proporcionando un enfoque sencillo de TI para sus clientes. Fundada en 2004, esta compañía de soporte de TI enfoca sus esfuerzos en las pequeñas empresas a las que se les ha prestado un servicio pobre en el pasado. Hacerse de un nombre en…
-
Windows como Servicio – Bueno para la Seguridad, pero para TI los desafíos son inminentes
Históricamente, en lo que se refiere a brindar soporte para sus productos Microsoft ha sido siempre muy generoso, incluso si se han lanzado versiones más nuevas. Por ejemplo, Windows XP (que se lanzó en 2001) recibió actualizaciones hasta abril de 2014. Sin embargo, eso era entonces: noticias recientes de Redmond señalan que esta política va…
-
Cómo combatir los fraudes realizados a través del correo electrónico comprometido: ¿Por dónde comenzar?
¿Qué haría usted si un ejecutivo de su empresa le da instrucciones de enviarle dinero para hacer un pago a nombre de la empresa? ¿Y lo hace a través de un correo electrónico? En un mundo en el que los cibercriminales elaboran esquemas de ingeniería social y de intrusión para engañar a los empleados y…
-
Sitio del Gobierno Brasileño propaga un Kit de Phishing
Tal vez la tercera vez no necesariamente es la vencida para el sitio del gobierno brasileño correspondiente a la Prefeitura Municipal de Esperança, cuando reportó ser víctima de un nuevo compromiso. Se dice que esta es la tercera ocasión en la que el sitio ha sido atacado por los criminales cibernéticos en sólo dos meses…
-
Ventas Convergentes: Centros de Datos de Próxima Generación
Estamos siendo testigos de la transformación de los Data Centers en el país. El viaje que cada organización está haciendo a la nube es diferente, pero la convergencia es el común denominador. Motivado por la necesidad de reducir la complejidad y el costo para el consumidor final, el “stack convergente” se está convirtiendo en la…
-
Vulnerabilidad de Linux afecta computadoras personales, servidores y dispositivos Linux con Android KitKat 4.4
Se ha encontrado una vulnerabilidad en el kernel de Linux que no se había descubierto con anterioridad, y que afecta a “decenas de millones” de computadoras y servidores Linux. De acuerdo con investigadores, la vulnerabilidad permite que los atacantes pasen de tener privilegios de usuario local a tener el más alto nivel en raíz, y…
Got any book recommendations?