• Quienes somos
  • Nuestra Historia
  • Contactar
  • Políticas de Privacidad
  • Políticas IA
  • FUNDACIÓN
Informativos.Net
Medio online independiente desde 1999
Informativos.Net
  • Inicio
  • Life Style Magazine
  • Editorial
  • Secciones
    • Actualidad
    • Cultura
    • Entrevistas
    • Fake News
    • Gastronomia-Vinos
    • LifeStyle & Destinos
    • Medio Ambiente y Renovables
    • Seguridad, Autoprotección y emergencias
    • Salud
  • Archivo
    • Otros Paises
    • Panorama Mundial
    • Música
    • Noticias Curiosas
    • Cine
    • Empresas
    • Motor
    • Opinión del Lector
    • Chile
    • Catalunya
    • Publi-Reportajes
    • Tecnología
    • Vela
  • Políticas IA
  • Autores
    • Gema Castellano
    • Jose Escribano
    • Abel Marín
    • Christian Correa
    • Gustavo Egusquiza
    • Jesús Belenguer
    • Jose Anastasio Urra Urbieta
    • Pablo Arce
  • Sobre Gema Castellano
Categoría:

Tecnología

    Tecnología

    + DOCUMENTOS ESP-A DE MICROSOFT ?

    escrito por Jose Escribano

    Este problema de privacidad no es exclusivo del paquete Office, son muchos los formatos que ya contemplan la posibilidad de vincular documentos de la Red, y pueden ser aprovechados con el mismo fin. Aun más numerosos son los programas que aprovechan Internet para rastrear a los usuarios y recopilar información adicional, por no mencionar la estela que dejamos mientras navegamos por las páginas webs, o el seguimiento que llevan a cabo las cookies. Lejos de lo que pudiera parecer, Internet …

    Continuar leyendo
    1 de septiembre de 2000 0 Comentarios
    0 FacebookTwitterPinterestLinkedinRedditWhatsappTelegramThreadsBlueskyEmail
  • Tecnología

    COMPROMISO DE SEGURIDAD EN SETUID-PERL

    por Jose Escribano 31 de agosto de 2000

    El lenguaje PERL incluye un ejecutable SETUID que permite la ejecución de cualquier script con los privilegios de su usuario propietario. Bajo determinadas circunstancias (cuando se detecta un intento de uso malicioso), ese intérprete envía un mensaje de aviso al administrador del sistema, utilizando el ejecutable «/bin/mail».

    0 FacebookTwitterPinterestLinkedinRedditWhatsappTelegramThreadsBlueskyEmail
  • Tecnología

    NTOP PERMITE LEER CUALQUIER ARCHIVO DE SISTEMA

    por Jose Escribano 31 de agosto de 2000

    NTOP permite lanzar un microservidor web que, si bien está protegido con una clave, no comprueba la existencia de «..» en el PATH que se le está solicitando, por lo que un atacante puede leer cualquier fichero del sistema para el que el usuario que lanzó NTOP tenga privilegios de lectura.

    0 FacebookTwitterPinterestLinkedinRedditWhatsappTelegramThreadsBlueskyEmail
  • Tecnología

    INSEGURIDAD EN LOS DATOS DE MICROSOFT MONEY

    por Jose Escribano 31 de agosto de 2000

    Según aclara Microsoft en su boletín de seguridad, la vulnerabilidad sólo afecta a los datos almacenados en el archivo, en el ordenador local, de ninguna forma influye sobre los servicios online a los que Money permite acceder. Además el atacante debe tener acceso físico al archivo de datos, en ningún caso puede explotarse la vulnerabilidad de forma remota.

    0 FacebookTwitterPinterestLinkedinRedditWhatsappTelegramThreadsBlueskyEmail
  • Tecnología

    APARECE EN LIBERTAD SYSID, EL GUSANO DE LAS CIEN CARAS

    por Jose Escribano 30 de agosto de 2000

    Una vez ejecutado, el fichero huésped que alberga el código del gusano muestra una ventana en pantalla con el título «Personal ID Generator», un par de botones de radio para elegir el sexo de la persona que ejecuta la aplicación, y un botón de salida de la misma. Se trata de un programa escrito en codificación china tradicional y de escasa utilidad, cuyo único propósito consiste en distraer la atención de los destinatarios de «Sysid» mientras el gusano se instala en el sistema operativo.

    0 FacebookTwitterPinterestLinkedinRedditWhatsappTelegramThreadsBlueskyEmail
  • Tecnología

    EL FBI OBLIGADO A DESCUBRIR A ‘CARNIVORO’

    por Jose Escribano 25 de agosto de 2000

    El pasado día 2 de Agosto un Juez Federal dio un plazo de 10 días al FBI como fecha límite para que establezca el calendario de presentación de la información solicitada sobre «Carnívoro», el polémico programa espía usado por la agencia para interceptar correo electrónico.

    0 FacebookTwitterPinterestLinkedinRedditWhatsappTelegramThreadsBlueskyEmail
  • Tecnología

    POPULAR POWER TE PAGA POR USAR TU PC MIENTRAS ESTA DESOCUPADO

    por Jose Escribano 25 de agosto de 2000

    Ampliar Así es. Esta empresa americana ha decidido seguir el camino de SETI – que utiliza los ordenadores de mas de 2 millones de usuarios repartidos por todo el mundo para analizar las señales de radio procedentes del espacio que capta el radiotelescopio Arecibo de Puerto Rico buscando alguna que pueda tener su origen en una forma de vida inteligente extraterrestre – para utilizar el mismo sistema pero con fines comerciales de forma que procesos extremadamente complejos o ‘pesados’ para actuales compañías del sector de la simulación aeronaútica, la investigación o …

    0 FacebookTwitterPinterestLinkedinRedditWhatsappTelegramThreadsBlueskyEmail
  • Tecnología

    DENEGACIÓN DE SERVICIOS A LAS EXTENSIONES FRONTPAGE

    por Jose Escribano 24 de agosto de 2000

    Las extensiones de servidor de FrontPage son vulnerables a un ataque de denegación de servicios remoto que puede impedir todas las operaciones Frontpage (administración web, WebFolders, interDev, WebBot, etc.) de un sitio web.

    0 FacebookTwitterPinterestLinkedinRedditWhatsappTelegramThreadsBlueskyEmail
  • Tecnología

    DENEGACIÓN DEL SERVICIO EN IMAIL SERVER

    por Jose Escribano 23 de agosto de 2000

    El problema se presenta cuando se realiza una petición con el valor del parámetro Host: demasiado largo, lo que causa que el servicio se caiga, pero cuando esto ocurre no se liberan los recursos que empleaba por lo que puede permitir a un atacante repetir el proceso de forma continua para acaparar la memoria del servidor.

    0 FacebookTwitterPinterestLinkedinRedditWhatsappTelegramThreadsBlueskyEmail
  • Tecnología

    LOS GOBIERNOS HABLAN SOBRE SEGURIDAD INFORM-TICA EN ISSE 2000

    por Jose Escribano 23 de agosto de 2000

    ISSE 2000 contará con la intervención de destacadas figuras gubernamentales, lo que prueba la importancia que los gobiernos y autoridades internacionales de toda Europa conceden a la seguridad como un factor esencial para el éxitoy la aceptación del comercio electrónico.

    0 FacebookTwitterPinterestLinkedinRedditWhatsappTelegramThreadsBlueskyEmail
  • Tecnología

    CÓDIGO AL DESCUBIERTO EN MICROSOFT IIS 5.0

    por Jose Escribano 22 de agosto de 2000

    Así, por ejemplo, una página ASP puede contener una plantilla HTML y los scripts para acceder y recoger la información de una base de datos que se encuentra en el servidor. El cliente, por su parte, cuando llama a la página ASP sólo recibe una página HTML construida por el servidor a partir de la plantilla y la información seleccionada de la base de datos.

    0 FacebookTwitterPinterestLinkedinRedditWhatsappTelegramThreadsBlueskyEmail
  • Tecnología

    ATAQUE DOS A WATCHGUARD FIREBOX II

    por Jose Escribano 21 de agosto de 2000

    Firebox II, de Watchguard, es un cortafuegos que se vende con el hardware y el software integrado en la misma solución. La «caja roja» de Watchguard encierra un Pentium a 200Mhz, 64MB de SDRAM, 3 interfaces de red RJ-45 10/100, y la ausencia de disco duro, para evitar sus posibles fallos, la suple con 8MB de memoria Flash. El apartado software se sustenta en una versión reforzada de Linux kernel 2.0.

    0 FacebookTwitterPinterestLinkedinRedditWhatsappTelegramThreadsBlueskyEmail
  • Tecnología

    GUSANO LOVELETTER.BD, ALERTA MEDIA EN EL NORTE DE EUROPA

    por Jose Escribano 19 de agosto de 2000

    «Loveletter.bd» llega en un mensaje con el asunto «resume» y el fichero adjunto «RESUME.TXT.VBS». Cuando se intenta abrir el fichero, que simula un archivo de texto, el gusano crea «RESUME.TXT» y muestra su contenido con el Bloc de Notas, para hacer creer al usuario que, efectivamente, se trataba de un simple texto.

    0 FacebookTwitterPinterestLinkedinRedditWhatsappTelegramThreadsBlueskyEmail
  • Tecnología

    VULNERABILIDAD CON IE Y LAS CARPETAS DE WINDOWS 98 Y 2000

    por Jose Escribano 18 de agosto de 2000

    Para visualizar los archivos de una carpeta se debe usar el control ActiveX Shell DefView, que básicamente contiene las funcionalidades del Explorador antiguo. Este control incluye el método InvokeVerb que se usa para realizar acciones con el archivo seleccionado, como mostrar sus propiedades, abrirlo o ejecutarlo. Este método toma una cadena con la acción a realizar con el archivo como parámetro, Microsoft ha tratado de proteger dicho método pero ha quedado un pequeño problema residual en el cual se basa esta vulnerabilidad.

    0 FacebookTwitterPinterestLinkedinRedditWhatsappTelegramThreadsBlueskyEmail
  • Tecnología

    VIRUS CYBERNET, + ALERTA POR GENERACIÓN ESPONTANEA?

    por Jose Escribano 17 de agosto de 2000

    Todo parece indicar que, en realidad, se trata de un «rebrote» de la nota que Panda, junto con el resto de casas antivirus, sacaron a finales de mayo, y que alguna agencia de noticias habría mantenido la fecha de activación apuntada en el calendario para sacar la oportuna noticia momentos antes.

    0 FacebookTwitterPinterestLinkedinRedditWhatsappTelegramThreadsBlueskyEmail
  • Tecnología

    PARCHE PARA INTERNET EXPLORER 4.X / 5.X

    por Jose Escribano 16 de agosto de 2000

    La segunda de las vulnerabilidades, «Frame Domain Verification», fue corregida en mayo de este año, si bien ahora se ha descubierto una nueva variante. En resumen, la vulnerabilidad explota la posibilidad que desde un mismo documento web se puedan intercambiar datos entre las subventanas o frames que lo forman, aun estando éstas en diferentes dominios y zonas de seguridad.

    0 FacebookTwitterPinterestLinkedinRedditWhatsappTelegramThreadsBlueskyEmail
  • Tecnología

    PARCHE DE SEGURIDAD PARA OFFICE 2000

    por Jose Escribano 16 de agosto de 2000

    Un atacante puede explotar esta vulnerabilidad si crea un documento HTML, que introduzca un argumento de longitud excesiva en las etiquetas <OBJECT>, y lo guarde como un documento de Office. Cuando la víctima abra el documento, los datos de más, contenidos en la etiqueta <OBJECT>, desbordarán el tamaño del búfer y provocarán el cierre de la aplicación o la ejecución de código arbitrario, según se haya construido el argumento.

    0 FacebookTwitterPinterestLinkedinRedditWhatsappTelegramThreadsBlueskyEmail
  • Tecnología

    QAZ: TROYANO, BACKDOOR Y GUSANO

    por Jose Escribano 15 de agosto de 2000

    El troyano es capaz de propagarse a través de las unidades compartidas de las redes locales, donde intenta localizar la carpeta de Windows, buscando la cadena «WIN», y realiza con NOTEPAD.EXE la misma operación ya descrita. El hecho de que no disponga de otro método de propagación a través de Internet, cómo por ejemplo autoenviarse a través de correo electrónico, limita el ámbito de actuación de este espécimen como gusano. Así mismo, en el terreno de los virus, tan sólo podría catalogarse como «virus de compañía», ya que tampoco puede infectar …

    0 FacebookTwitterPinterestLinkedinRedditWhatsappTelegramThreadsBlueskyEmail
  • Tecnología

    VULNERABILIDADES EN COMMUNIGATE PRO V3.2.4

    por Jose Escribano 14 de agosto de 2000

    CommuniGate nos ofrece una URL para acceder de forma directa a la guía web del usuario, tras mapear /Guide/ a un subdirectorio de la trayectoria donde hemos instalado el programa. El servidor web que incorpora el programa sufre el conocido problema de la escalada de directorios a través de peticiones «../..». Si hacemos una petición al mapeo /Guide/ del servidor web de gestión usando esta técnica, y dado que CommuniGate se ejecuta como superusuario y no libera sus privilegios, podríamos obtener cualquier fichero del sistema, incluido el archivos de contraseñas.

    0 FacebookTwitterPinterestLinkedinRedditWhatsappTelegramThreadsBlueskyEmail
  • Tecnología

    LAS INSEGURIDADES DE LAS HERRAMIENTAS CVS

    por Jose Escribano 11 de agosto de 2000

    Lamentablemente las implementaciones actuales de CVS permiten que cualquier desarrollador con privilegios de escritura en el almacén pueda ejecutar código arbitrario en el servidor CVS. Aunque se entiende que dichas personas son confiables, los administradores CVS deben ser conscientes de que asignar privilegios de escritura a un desarrollador supone, en la práctica, los mismos privilegios que o más que si dicha persona tuviese un acceso SHELL a la máquina en cuestión.

    0 FacebookTwitterPinterestLinkedinRedditWhatsappTelegramThreadsBlueskyEmail
  • 1
  • …
  • 141
  • 142
  • 143
  • 144
  • 145
  • …
  • 174

COLABORA CON LA FUNDACIÓN

Nuestro Canal Telegram

Promotion Image
  • Facebook
  • Twitter
  • Instagram
  • Linkedin
  • Youtube
  • Email
  • Spotify
  • Whatsapp
  • Telegram
  • Rss

© 1999-2025 • Fundación Informativos.Net


Ir arriba
Informativos.Net
  • Inicio
  • Life Style Magazine
  • Editorial
  • Secciones
    • Actualidad
    • Cultura
    • Entrevistas
    • Fake News
    • Gastronomia-Vinos
    • LifeStyle & Destinos
    • Medio Ambiente y Renovables
    • Seguridad, Autoprotección y emergencias
    • Salud
  • Archivo
    • Otros Paises
    • Panorama Mundial
    • Música
    • Noticias Curiosas
    • Cine
    • Empresas
    • Motor
    • Opinión del Lector
    • Chile
    • Catalunya
    • Publi-Reportajes
    • Tecnología
    • Vela
  • Políticas IA
  • Autores
    • Gema Castellano
    • Jose Escribano
    • Abel Marín
    • Christian Correa
    • Gustavo Egusquiza
    • Jesús Belenguer
    • Jose Anastasio Urra Urbieta
    • Pablo Arce
  • Sobre Gema Castellano