El funcionamiento de estos algoritmos se fundamenta en la utilización de dos claves, una pública, conocida por todos, con la que se cifra la información secreta, y otra privada, sólo conocida por su propietario, con la que descifra el criptograma anterior, recuperando así la información secreta. Matemáticamente, estos algoritmos se basan en la facilidad de realizar operaciones en un sentido y en la dificultad de realizarlas en sentido contrario.
Categoría:
Tecnología
Por medio del ya famoso agujero de seguridad «script.typelib» común a las versiones de Outlook, la versión comercial del cliente de correo de Microsoft, «Romeo y Julieta» consigue que «MYJULIET.CHM» sea automáticamente ejecutado cada vez que uno de los destinatarios de los mensajes electrónicos por medio de los que el gusano se difunde se dispone a tan sólo leer el contenido del e-mail portador.
- Tecnología
EN UN EVENTO ORGANIZADO POR INTEL SE DEMUESTRAN LOS ESFUERZOS CONJUNTOS DE LA INDUSTRIA PARA SUMINISTRAR SOLUCIONES DE e
por Jose EscribanoSegún un estudio reciente del Boston Consulting Group, el 80% de la gente que ha intentado comprar en línea en los últimos años han experimentado al menos un intento fallido. Al mismo tiempo, los clientes están esperando un servicio inmediato y personalizado en Internet.
- Tecnología
CÁCERES ACOGE EL PRIMER CONGRESO INTERNACIONAL SOBRE ALFABETIZACIÓN TECNOLÓGICA
por Jose EscribanoEl Comité Científico ha recibido más de cien comunicaciones procedentes de distintas provincias españolas, Portugal y Latinoamérica. Las ponencias y mesas redondas se ofrecerán simultáneamente en Internet para quienes deseen participar de forma no presencial. Para facilitar el contacto con los ponentes y comunicantes, se ofrece tanto el correo electrónico de estos como un foro de debate y un chat. Quienes opten por la modalidad virtual, podrán recibir un certificado acreditativo.
- Tecnología
SE INICIA EL I CONGRESO INTERNACIONAL SOBRE ALFABETIZACIÓN TECNOLÓGICA EN SU MODALIDAD VIRTUAL
por Jose EscribanoMás de ciento treinta comunicaciones elaboradas por los participantes del Primer Congreso Internacional ôRetos de alfabetización tecnológica en un mundo en redö están disponibles en Internet. El Congreso ofrece a través de su página web una ingente información acerca de los contenidos que se abordarán en Cáceres entre el 30 y el 2 de diciembre. El congreso virtual ha logrado anticiparse al presencial: el debate ya ha comenzado
El espécimen, que se reproduce por medio de mensajes de correo electrónico vacíos, con la frase «Choose your poison» (elige tu veneno) como asunto y un fichero adjunto llamado «girls.exe», está compuesto por dos módulos: un cargador, que es el que viaja en los e-mails que «Sonic» envía, y un portador del código principal, que es el que contiene las rutinas necesarias para la reproducción del patógeno por medio de Internet.
La versiones de «tmpwatch» anteriores a la 2.6.2 invocan el comando «fuser» para identificar ficheros abiertos por otros procesos, pero dicha invocación, a través de la función «system()», se realiza de forma insegura: un usuario puede crear un fichero cuyo nombre contenga metacaracteres shell y forzar la ejecución de comandos arbitrarios si se lanza «tmpwatch» con la opción «-s» o «-fuser».
Las nuevas vulnerabilidades descubiertas pueden ser empleadas por un usuario malicioso para lograr la ejecución de un programa de su elección en otros ordenadores. Las dos vulnerabilidades son totalmente independientes entre sí, excepto en que en ambas afectan al Windows Media Player. Por este motivo, Microsoft las trata en el mismo boletín de seguridad y propone la misma actualización para su corrección.
- Tecnología
EXPERTOS DEL BID DISCUTEN SOBRE EL IMPACTO DE LA NUEVA ECONOM-A EN LA EQUIDAD LABORAL DE AMERICA LATINA Y EL CARIBE
por Jose EscribanoEl foro concluyó que las nuevas tecnologías de información afectan la equidad en el mercado laboral porque incrementan la demanda por trabajo calificado e incrementan la inseguridad laboral por la rápida desactualización de los conocimientos técnicos. Por otra parte, estas tecnologías podrían disminuir la inequidad aumentando el acceso a información sobre posibilidades de empleo y oportunidades de negocios y facilitando la descentralización de la gestión pública y privada.
Estos rumores no se ajustan a la realidad ya que se trata únicamente de una reestructuración de los equipos de las oficinas de Argentina, Colombia, y Miami. La única oficina que dejará de operar es I-Network Chile por no alcanzar el crecimiento esperado. Según Joshua Novick, CEO de I-Network Corp: «Hemos tenido que ajustar nuestras operaciones para dimensionar la compañía a la realidad del mercado en Latinoamérica».
- Tecnología
EXITO DE ASISTENCIA AL SEMINARIO DE INTEL DIALOGIC SOBRE TECNOLOGÍAS, CT CONNECT & CT MEDIA
por Jose EscribanoEn el Seminario se ha profundizado en los Contact Center de nueva generación, analizando las claves principales para su consecución: interoperabilidad de tecnologías CT Connect y CT Media para crear un servidor CT que impulse la próxima generación de soluciones para Contacts Centers, integración de aplicaciones CT y hardware, soluciones de próxima generación… Asimismo, se ha tratado a fondo cómo mejorar las aplicaciones software para coordinar las funciones de procesado de voz y datos, cómo simplificar el proceso de diseño CTI y, lo más importante, cómo mejorar el servicio disminuyendo los …
Las versiones vulnerables de «boa» no restringen adecuadamente la peticiones URL que contienen «..» en el path, permitiendo el acceso a ficheros arbitrarios que sean accesibles por el usuario que ejecuta «boa», normalmente «nobody».
«dump» y «restore» son programas para la realización y recuperación de copias de seguridad de discos duros, y están incluídos en la distribución Linux de Red Hat. Las versiones previas a 0.4b16 permiten la ejecución de código arbitrario SETUID, al invocar los programas cuyos paths aparecen en las variables de entorno «RSH» y «TAPE».
De las 3000 páginas que se esperaban recibir con el fin de analizar el polémico software, la realidad ha demostrado que tan sólo han llegado menos de un millar de documentos a los investigadores designados por el departamento de justicia. El propio FBI ha advertido a los técnicos encargados del estudio de «Carnívoro», que únicamente queda otra entrega de material para su estudio, que serán entregados dentro de 45 días.
- Tecnología
LA ASOCIACIÓN DE INTERNAUTAS POSPONDR- LA 2¬ CAMPAíA NACIONAL ANTIVIRUS HASTA QUE MCAFEE PRESENTE UN PRODUCTO ADECUADO
por Jose EscribanoTras el éxito de la primera I Campaña Nacional Antivirus, realizada el pasado mes de julio, se propuso a la empresa Mcafee la realización de una segunda campaña de Antivirus. La compañía Mcafee, desde el principio ha intentado convencer, sin ningún éxito, a los promotores, de un nuevo software Antivirus que necesita, para ser eficaz, escanear los ficheros del internauta conectando con su servidor.
La puesta en marcha de QQ Servicios confirma la orientación de QueQuieres a satisfacer todas las necesidades del cliente. Junto a la compra de productos por solicitud y la previa incorporación, en octubre, de la sección QQ Internacional, el sitio español donde el cliente puede comprar productos extranjeros de distribución restringida, QueQuieres amplía su oferta para ofrecer a sus clientes una solución completa a todas sus necesidades.
Un búfer sin comprobar en el campo de usuario en el prompt del login de Terminal Server puede permitir a un usuario malicioso la posibilidad de ejecutar código arbitrario en el servidor. Este riesgo podrá brindar la oportunidad de añadir, modificar o borrar datos del servidor. Para iniciar este ataque no es necesario que el usuario conozca un nombre y password válidos en el sistema.
- Tecnología
EL SECTOR DE LAS TELECOMUNICACIONES CRECIÓ EN CHILE MAS DE UN 19% PROMEDIO ANUAL EN LOS +LTIMOS NUEVE AÑOS
por Jose EscribanoDe acuerdo con un informe emitido por la Subsecretaría de Telecomunicaciones chilena (SUBTEL), mientras la economía experimentaba una contracción de un 1,1% en 1999, el crecimiento real agregado de los servicios de telefonía fija, móvil y larga distancia e Internet, alcanzó a un 19,7%. En el documento se consigna que de acuerdo a las cifras del Banco Central, entre 1990 y 1998 el sector Comunicaciones creció a tasas superiores al 19% promedio anual y con un incremento promedio durante el último período analizado (1998) de 20,6%.
- Tecnología
LA ASOCIACIÓN DE INTERNAUTAS ESPAÑOLA CREA COMISIONES ESPEC-FICAS DE TRABAJO PARA CADA MODALIDAD DE ACCESO A INTERNET
por Jose EscribanoDesde ayer se han presentado tres nuevos espacios web dedicados a facilitar información sobre estos sistemas de acceso a la red y en la tónica de actuación que viene manteniendo la Asociación de Internautas desde su creación; facilitar el intercambio de experiencias, dudas, sugerencias y quejas sobre los servicios que nos son ofrecidos a los internautas.
Tras un ataque con éxito la utilización de la CPU alcanzará un 100% lo que provoca el mencionado bloqueo de todos los servicio y hará necesario reiniciar el firewall para restaurar su correcto funcionamiento. Sin embargo, el filtrado y la actualización de reglas dinámicas continuarán funcionando tras el ataque.