Alguien puede corregir ese titular por favor (y de paso corregir a slashdot :))
Una reseña de Sergio Hernando de como funciona la heurística en los antivirus y porque son un complemento a la detección por firmas. Relacionada: http://www.sahw.com/wp/archivos/2006/01/20/son-suficientes-los-antivirus-basados-solo-en-firmas/
Encreíble historia de un inglés que para luchar contra el aborto muestra sus fotos y es condenado por hacerlo. El mundo está loco, loco, loco.
Alguien puede corregir ese titular por favor (y de paso corregir a slashdot :))
rmShowPop();
En http://content.ireit.com/rmtag3.js
Lo lo he mirado aun pero tiene cara de ser culpable
Microsoft incorporará una herramienta en Office para permitir publicar sus documentos con CC. Esto es un cambio pero porque no seguimos con los txt, rtf, pdf, latex, etc. La noticias originales de MS y CC (en inglés): http://news.com.com/Creative+Commons+comes+to+Microsoft+Office/2100-1032_3-6086018.html y http://creativecommons.org/press-releases/entry/5947
Spampoison esta bastante pasado de moda y como dice #3 puede saltearse sin problemas
Se describe una técnica relativamente sencilla para disminuir la cantidad de SPAM en nuestros mails.
Excelente... Traduccion por favor !!
Esta noticia es vieja (del 08-05 segun http://www.enciclopediavirus.com/virus/vervirus.php?id=3049) y casi amarillista diria yo. Este tipo de virus generalmente son analizados (con ingeniería inversa) por los laboratorios antivirus para entregar la password a los usuarios infectados. Lo mismo paso con PGCoder y Cryzip.
Relacionados: Nueva formas de hacer dinero ilegal: Ransomware
Esta herramienta de google permite ver la evolución población de los paises desde 1960 a 2004.
Se ofrecen las distintas formas de publicar (o no) una vulnerabilidad
Se describe de forma general cómo funciona la Ingeniería Social y por qué es un "arma" que permite obtener información importante sobre un objetivo determinado.
Se describe la nueva forma de ataques a los usuarios y organizaciones: "secuestro" de archivos a cambio de dinero.
Se exponen las características, fortalezas y debilidades del protocolo bluetooth. Se muestran ataques a dispositivos que lo utilizan como laptops, palms y telefonos moviles.
Sin duda uno de los temas más preocupantes cuando hablamos de Seguridad es la Capacitación, o mejor dicho la falta de ella.
Esto se debe en gran medida a que el usuario en general no es consciente de la importancia de la información que maneja a diario, lo que puede hacer con ella, la utilidad que le puede dar un tercero y las consecuencias de ello.
Demostración de como elevar los privilegios en Windows aprovechando la forma en que este SO maneja el control de accesos y los permisos.
En http://www.enchilame.com/faq-es.php (no deberian replace menea* por enchila*)