- 1. La UE reformará las normas de protección de datos
- (Blog)
- La Comisión Europea ha propuesto hoy la reforma de las normas de protección de datos de la Unión Europea que están vigentes desde 1995. Imaginaos lo que ha llovido desde entonces y los cambios traidos ...
- Creado el 25 Enero 2012
- 2. La protección de rastreo en Firefox además carga más rápido las páginas
- (Blog)
- Firefox incluye una interesante función llamada Protección de rastreo que además de mejorar nuestras privacidad online según algunos datos recientes también acelera la carga de ciertas webs dado que bloquea ...
- Creado el 28 Mayo 2015
- 3. [Cybertruco]Crear RAID por software en Linux
- (Blog)
- La protección y redundancia de nuestros datos en un factor básico. Además de seguir una política proactiva en cuanto a backups (regla 1,2,3) es también muy importante para asegurar la continuidad de negocio ...
- Creado el 07 Marzo 2021
- 4. [Cybertruco]Gestión de Active Directory con Powershell (IV) Gestión de Dominios y OU
- (Blog)
- ... podemos alterar la protección contra borrados o movimientos no deseados de la OU con el mismo cmdlet como vemos a continuación en un caso en el que la activamos Set-adorganizationalunit -identity $OUejemplo ...
- Creado el 10 Octubre 2018
- 5. Intel anuncia nuevas tecnologías para la detección de amenazas
- (Blog)
- ... - Protege claves, ID y datos a través de hardware TPM (trusted platform module) Defence in Depth - Protección de hardware y software Compartimentación - Barreras entre componentes software forzadas ...
- Creado el 19 Abril 2018
- 6. Lenovo corrige una grave vulnerabilidad en sus ThinkPad, ThinkCentre y ThinkStation
- (Blog)
- ... Manager Pro y presente en un gran número de máquinas de las gamas ThinkPad, ThinkCentre y ThinkStation permitía como decíamos a un atacante con acceso físico a la máquina saltarse sus protecciones y acceder ...
- Creado el 01 Febrero 2018
- 7. El peligro de los juguetes conectados, ¿están seguros nuestros hijos?
- (Blog)
- ... presente en otros productos como Hello Barbie y el robot i-QUE. En nuestro país este mismo asunto se encuentra bajo investigación de la Agencia Española de Protección de datos tras la denuncia interpuesta ...
- Creado el 01 Marzo 2017
- 8. Rowhammer, atacando a la memoria DDR DRAM
- (Blog)
- ... Esta protección es la que se evade con rowhammer por la posibilidad de afectar físicamente a filas adyacentes que pueden pertenecer a otros procesos. A medida que la tecnología en memoria avanzaba los ...
- Creado el 10 Marzo 2015
- 9. Seguridad en Windows 8.1 (II) Sistema Operativo
- (Blog)
- En la primera parte de este artículo vimos las múltiples características anti malware que Windows 8.1 desplega durante el arranque del sistema y que son ya de por si un buen escudo de protección. Hoy vamos ...
- Creado el 18 Abril 2014
- 10. Seguridad en Windows 8.1 (I) El arranque
- (Blog)
- Múltiples tipos de malware tienen como objetivo afectar o tomar control de nuestro sistema desde el propio momento en el que el la máquina arranca evitando de esta manera que las protecciones clásicas ...
- Creado el 01 Abril 2014
- 11. Anonymous desvela el seguimiento de la Generalitat de Catalunya a usuarios "problemáticos" en Twitte
- (Blog)
- ... su ideología". Simplemente recordar que la existencia de ficheros por ideología están totalmente prohibidos por la Ley de protección de datos en su artículo 7.4 que reza que están prohibidos los ficheros ...
- Creado el 29 Octubre 2013
- 12. Lavabit y como prefirió cerrar antes de dar acceso total a sus comunicaciones
- (Blog)
- ... protección de su información. Yo simplemente no podía traicionar esa confianza" "Si la administración Obama se siente legitimada para continuar violando los derechos de privacidad de las masas solo para ...
- Creado el 03 Octubre 2013
- 13. La Unión Europea comienza a actuar contra el espionaje indiscriminado de Estados Unidos
- (Blog)
- ... privacidad, protección de datos, libertad de expresión o la presunción de inocencia. Esperemos que el asunto Snowden, contribuya a establecer reglas claras y evite sistemas tipo gran hermano como PRISM. ...
- Creado el 04 Julio 2013
- 14. Un borrador de ley propone el uso de spyware por parte de la policía española
- (Blog)
- ... y no es dificil imaginar que dentro de ese término entra todo tipo de spyware, troyanos, malware.. además se recalca el "sin conocimiento de su titular o usuario del contenido", por lo que el tema de protección ...
- Creado el 04 Junio 2013
- 15. Primera demostración de un ataque side-channel a una máquina virtual
- (Blog)
- Investigadores de las universidades de Carolina del Norte y de Wisconsin juntamente con investigadores de RSA han llevado a cabo una investigación en la cual han sido capaces de a partir de una máquina ...
- Creado el 06 Noviembre 2012
- 16. Google se topa con las leyes de la UE
- (Blog)
- ... aplica reglas transparentes de cara a los usuarios de sus servicios. Google por su parte, obviamente defiende que su política cumple con todos los requisitos legales de las leyes europeas de protección ...
- Creado el 01 Marzo 2012
- 17. Dominios Fantasmas (Ghost Domains) (Ataques Informáticos I)
- (Blog)
- ... de dominio pudiera seguir siendo resuelto por el mayor número de usuarios posible. Protección Hay que dejar claro que no todos los servidores DNS son vulnerables a este ataque, pero si la mayoría de ...
- Creado el 17 Febrero 2012
- 18. Filevault de Apple se puede romper en menos de 1 hora
- (Blog)
- ... gracias a la última versión de su software Passware Kit Forensic v11.3, romper la protección de FileVault en 40 minutos sin importar la complejidad o longitud del password. Passware Kit Forensic ...
- Creado el 03 Febrero 2012
- 19. Estados Unidos y China, origen de cerca del 40% de los cyber ataques según NCC
- (Blog)
- ... no, están viendo que la protección de sus datos ante los constantes ataques no son ya una opción sino una necesidad absoluta. A raíz de esta creciente demanda, empresas de seguridad informática como NCC ...
- Creado el 01 Febrero 2012
- 20. Browser ID de Mozilla
- (Blog)
- ... mayor seguridad y protección de datos que su competidora. Browser ID sigue la misma filosofía de ofrecer una manera sencilla y descentralizada para la identificación y autenticación de los usuarios ...
- Creado el 20 Enero 2012