“Un puñado de errores”: Facebook y la privacidad de sus usuarios

vulnerabilidad archivos - Página 8 de 8 - Áudea

“Un puñado de errores”: Facebook y la privacidad de sus usuarios

Ante las quejas generalizadas en los últimos días entre usuarios de Facebook, su fundador y principal ejecutivo, Mark Zuckerberg, ha prometido más y mejores controles de privacidad en esa red social, al abrir lo que calificó como una “nueva página” en la protección de datos de los usuarios. En un artículo de opinión publicado hoy

Read More...

La AEPD y el CGPJ suscriben un convenio para reforzar la protección de datos en la Administración de Justicia

El director de la Agencia Española de Protección de Datos, Artemi Rallo, y el presidente del Consejo General de del Poder Judicial, Carlos Dívar, han suscrito un convenio de colaboración para intensificar las relaciones institucionales entre ambos organismos y reforzar así la aplicación de la normativa de protección de datos personales en el ámbito de

Read More...

Aprendiendo técnicas de Hacking con ayuda de Google

Hace unos días, Google hizo pública una nueva aplicación web diseñada específicamente para probar las habilidades de Hacking del usuario. El objetivo de esta aplicación es que los desarrolladores web obtengan información sobre la forma de pensar que tienen los atacantes a la hora de elaborar y llevar a cabo sus técnicas de intrusión. El

Read More...

EL FBI, preocupado por el incremento de ataques cibernéticos

Según el Director del FBI, Robert Mueller, algunos estados extranjeros y grupos extremistas y radicales suponen una amenaza cada vez mayor para la seguridad de los Estados Unidos. Como ejemplo, el Director del FBI citó a Al Qaeda, que si bien se vale fundamentalmente de Internet para sus labores de reclutamiento de miembros y planificación de atentados terroristas,

Read More...

Redes sociales y Privacidad

Las redes sociales se han configurado como un reto poliédrico para los juristas ya que, por sus especiales características, estas plataformas implican el contacto con ciertos bienes jurídicos protegidos y, por tanto, con diferentes facetas del Derecho tales como los derechos vinculados directamente con la privacidad. El Informe de la Fundación Pfizer sobre la «Juventud

Read More...

Boletín de Seguridad de Microsoft: Febrero de 2010

Este mes, Microsoft ha publicado un total de 13 actualizaciones que solucionan diversas vulnerabilidades que afectan a Windows y Office. A continuación se detallan las vulnerabilidades publicadas: • MS10-003: Vulnerabilidad en Office que podría permitir la ejecución remota remota de código si un usuario abre un archivo de Office especialmente diseñado. Un atacante que aprovechara

Read More...

Boletín de Seguridad Microsoft. Octubre de 2009

Como cada segundo martes de cada mes, Microsoft ha publicado una serie de boletines que solucionan diversas vulnerabilidades presentes en sus productos. A continuación se muestran en detalle los 11 boletines. Vulnerabilidades en Smbv2 podrían permitir la ejecución remota de código (975517) Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado

Read More...

Google, obligado a retirar imágenes callejeras por las protestas

Google se ha visto obligado a retirar algunas imágenes callejeras de su nuevo servicio «Uk Street View» ante las protestas de personas que aparecían en ellas sin haber dado su permiso. Entre las imágenes retiradas del portal de Internet figuran las de un hombre entrando en una tienda de objetos eróticos, personas en el momento

Read More...

Evento Red Seguridad: Seguridad Integral (Física +Lógica)

Los próximos días 25 y 26 de Marzo tendrá lugar en Madrid, en el  Hotel Eurobuilding Madrid un evento de relevancia para el sector de la seguridad de la información organizado por Red Seguridad y Seguritecnia, contando con la colaboración de Inteco. La temática global que será tratada a lo largo de las jornadas es

Read More...

Vulnerabilidad Grave en Internet Explorer

Hace unos días se publicó la existencia de una vulnerabilidad en Internet Explorer que permite ejecutar código arbitrario con los permisos del usuario que se encuentre validado. Su ataque consiste en utilizar XML para incluir código HTML, mientras corrompe la memoria del sistema, e inyecta mediante javascript lo necesario para descargar binarios maliciosos que acaban

Read More...