Internet y las Cámaras de Videovigilancia

Tecnología archivos - Página 7 de 9 - Áudea

Internet y las Cámaras de Videovigilancia

En estos días se escuchaba una noticia bastante preocupante desde el punto de vista de la seguridad de la información. La Asociación de Internautas, tras un estudio realizado en cámaras de seguridad y cámaras IP, identificó que gran parte de estos dispositivos pueden ser manipulados por terceras personas. En este sentido un experto de seguridad

Read More...

Consideraciones sobre el DNI Electrónico

¿Qué es el DNI electrónico? El DNI electrónico es el documento que acredita física y digitalmente la identidad del titular, permitiendo la firma electrónica de documentos. Quiere esto decir que dicho DNI no sólo cumple con la finalidad de identificar a las personas físicas frente a terceros en cualquier ámbito de la vida común, sino

Read More...

Un tercio de los ordenadores comprados con Vista acaban funcionando con Windows XP

Windows Vista, el último sistema operativo de Microsoft, no parece satisfacer a muchos de sus compradores. Es lo que afirman los datos de Devil Mountain Software, una empresa que gestiona una red de 3.000 ordenadores (sobre todo en instituciones financieras) para la que prueba y desarrolla programas informáticos, y que ha detectado que más de

Read More...

Hackers informáticos griegos sabotean un importante experimento científico a nivel mundial

A primeros de semana nos despertábamos con una noticia de gran impacto a nivel mundial, se confirmaba que un grupo de piratas informáticos griegos habían evidenciado un agujero de seguridad en el LHC. El proyecto del acelerador de partículas LHC imitará las condiciones físicas del universo, retrocediendo a una fracción minúscula de segundo desde el

Read More...

Cámaras de tráfico que vulneran la LOPD

Cámaras de tráfico que vulneran la LOPD En estas semanas se publicaba la noticia de que las cámaras instaladas para controlar el tráfico en el municipio de Torremolinos vulneran la Ley Orgánica de Protección de Datos de Carácter Personal. La Agencia Española de Protección de Datos a raíz de una denuncia, realizaba la correspondiente inspección en

Read More...

Boletín de Seguridad de Microsoft. Mes de Agosto de 2008

El boletín correspondiente al mes de Agosto contiene 6 vulnerabilidades críticas y 5 vulnerabilidades importantes que se enumeran a continuación: Críticas: 1.     Vulnerabilidad en el sistema de administración de colores de imagen de Microsoft Windows. Descripción: Esta vulnerabilidad puede permitir ejecución remota de código. Solución: http://www.microsoft.com/technet/security/bulletin/MS08-046.mspx   2.     Vulnerabilidad en Internet Explorer. Descripción: Esta vulnerabilidad

Read More...

Robo de Credenciales FTP

Según un estudio realizado por la empresa Finjan en su boletín mensual  » Página maliciosa del Més», se localizó un sitio de alojamiento Web sospechoso, con el nombre: meoryprof.info Tras una investigación limitada de ese dominio se encontraron dos datos de interés: 1. Se encontró una aplicación autónoma en el backend del servidor malicioso, que

Read More...

TRINITY RESCUE KIT

Se trata de una distribución Linux libre, y arrancable sin necesidad de instalación especialmente diseñada para realizar tareas de reparación y recuperación de datos sobre máquinas Windows. Estas tareas también son aplicables para una máquina Linux. Esta distribución se puede arrancar de varias maneras: como un CD arrancable, desde una unidad USB externa, o por

Read More...

Barracuda Message Archiver (MA) facilita el cumplimiento normativo y garantiza disponibilidad del correo.

El pasado jueves 22 de mayo, Barracuda Networks presentó en Madrid, su último producto que complementa la línea de seguridad, junto a Barracuda Spam Firewall y Barracuda Spyware Firewall, productos que pueden integrarse con el nuevo MA. MA es una solución para archivar y gestionar mensajes de correo electrónico de una manera eficiente, fácil de

Read More...

Falsos Antispywares

En la actualidad, millones de  programas de tipo spyware circulan por internet. Dichos programas tienen como finalidad principal robar información del equipo al que infecta, sin que el usuario del equipo se dé cuenta de lo que está ocurriendo. Siendo la gente cada vez más consciente de la existencia de este tipo de amenazas «invisibles»

Read More...