Aprendiendo técnicas de Hacking con ayuda de Google

TI archivos - Página 2 de 2 - Áudea

Aprendiendo técnicas de Hacking con ayuda de Google

Hace unos días, Google hizo pública una nueva aplicación web diseñada específicamente para probar las habilidades de Hacking del usuario. El objetivo de esta aplicación es que los desarrolladores web obtengan información sobre la forma de pensar que tienen los atacantes a la hora de elaborar y llevar a cabo sus técnicas de intrusión. El

Read More...

TOP 10 de riesgos más importantes en aplicaciones Web: OWASP 2010

OWASP (Open Web Application Security Project) ha publicado una nueva version de su ranking de riesgos en aplicaciones Web. Es importante que este TOP 10 de riesgos representa aquellos que se consideran más peligrosos y no los más comunes. Se han hecho cambios en la metodología del ranking para estimar el riesgo, no confiando únicamente

Read More...

Medycsa protege su información sensible gracias a Netasq

El equipamiento UTM, instalado con la ayuda del integrador Áudea, logra reducir los riesgos de fuga de datos. Con el fin de garantizar la protección de la información sensible de sus pacientes, la empresa de prevención de riesgos y salud laboral Medycsa ha elaborado un completo plan de seguridad dentro del cual ha seleccionado la

Read More...

Nueva Vulnerabilidad en Internet Explorer

Microsoft ha anunciado la existencia de una nueva vulnerabilidad que afecta a todas las versiones de Internet Explorer bajo determinados niveles de parcheo: Internet Explorer 5.01/6 (Windows 2000 SP4) Internet Explorer 6/7/8 (Windows XP SP2/SP3, Windows Server 2003 SP2). Por lo tanto, las versiones de Internet Explorer 7/8 en Windows Vista o Windows 7 no

Read More...

Boletín de Seguridad de Microsoft: Febrero de 2010

Este mes, Microsoft ha publicado un total de 13 actualizaciones que solucionan diversas vulnerabilidades que afectan a Windows y Office. A continuación se detallan las vulnerabilidades publicadas: • MS10-003: Vulnerabilidad en Office que podría permitir la ejecución remota remota de código si un usuario abre un archivo de Office especialmente diseñado. Un atacante que aprovechara

Read More...

Boletín de Seguridad Microsoft. Octubre de 2009

Como cada segundo martes de cada mes, Microsoft ha publicado una serie de boletines que solucionan diversas vulnerabilidades presentes en sus productos. A continuación se muestran en detalle los 11 boletines. Vulnerabilidades en Smbv2 podrían permitir la ejecución remota de código (975517) Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado

Read More...

El alto riesgo de contagio de los pendrives

El intercambio de archivos entre usuarios sigue siendo un «vector importante del contagio» en los ordenadores personales domésticos. Los usuarios de videojuegos online deben tener especial precaución Preocupados por lo que puede llegar desde Internet cuando se conectan, los usuarios a menudo confían en que los ordenadores conocidos no estarán infectados. Sin embargo, algo tan

Read More...

Desayuno Tecnológico: Seguridad en la Red + Seguridad EndPoint

Desde el departamento de marketing y comunicación de Áudea Seguridad de la Información le invitamos al desayuno tecnológico sobre el cumplimiento de las normativas (LOPD, LSSI, LISI, ISO 27002 y PCI-DSS) que tendrá lugar el próximo 23 de abril en las oficinas de Audema (c/ Felipe Campos, 3 – 28002, Madrid) En el mismo contaremos

Read More...

Oferta de Nuevos Servicios Gestionados de Kaspersky

La empresa Kaspersky, siguiendo la estrategia de otras compañías de seguridad como Panda Security, cambia su filosofía, pasando a abordar la seguridad como un servicio. El fabricante ha desarrollado varias soluciones gestionadas que se detallan a continuación. Dichas soluciones van dirigidas a todo tipo de empresas (pequeña, mediana, grande), y reciben el nombre de SAAS

Read More...