• Quienes somos
  • Nuestra Historia
  • Contactar
  • Políticas de Privacidad
  • Políticas IA
  • FUNDACIÓN
Informativos.Net
Medio online independiente desde 1999
Informativos.Net
  • Inicio
  • Life Style Magazine
  • Editorial
  • Secciones
    • Actualidad
    • Cultura
    • Entrevistas
    • Fake News
    • Gastronomia-Vinos
    • LifeStyle & Destinos
    • Medio Ambiente y Renovables
    • Seguridad, Autoprotección y emergencias
    • Salud
  • Archivo
    • Otros Paises
    • Panorama Mundial
    • Música
    • Noticias Curiosas
    • Cine
    • Empresas
    • Motor
    • Opinión del Lector
    • Chile
    • Catalunya
    • Publi-Reportajes
    • Tecnología
    • Vela
  • Políticas IA
  • Autores
    • Gema Castellano
    • Jose Escribano
    • Abel Marín
    • Christian Correa
    • Gustavo Egusquiza
    • Jesús Belenguer
    • Jose Anastasio Urra Urbieta
    • Pablo Arce
  • Sobre Gema Castellano
Categoría:

Tecnología

    Tecnología

    EJECUCIÓN AUTOM-TICA DE CÓDIGO A TRAV¿S DE WORD

    escrito por Jose Escribano

    Esta vulnerabilidad afecta a MS Word y MS Access 2000, con o sin el Service Release 1a, pero también puede explotarse al visitar una página web con Internet Explorer o abrir o previsualizar un mensaje html con Outlook. Para que el documento word lleve a cabo su dañina acción debe tener acceso al archivo mdb con el que se enlaza.

    Continuar leyendo
    10 de agosto de 2000 0 Comentarios
    0 FacebookTwitterPinterestLinkedinRedditWhatsappTelegramThreadsBlueskyEmail
  • Tecnología

    ATAQUE F-SICO A IKEY

    por Jose Escribano 10 de agosto de 2000

    iKey es un dispositivo USB de la empresa Rainbow Technologies, ideado para actuar como «testigo» o «token» y almacenar en su interior certificados, claves de acceso, credenciales y demás información confidencial que pueda poseer un usuario. Dicha información está teóricamente protegida por una clave personal, pero en la práctica todos los datos del usuario son accesibles si se utiliza una clave administrativa. Dicha clave administrativa puede ser grabada por el atacante, por lo que éste puede programar el dispositivo iKey para responder a la clave administrativa que desee y, por tanto, …

    0 FacebookTwitterPinterestLinkedinRedditWhatsappTelegramThreadsBlueskyEmail
  • Tecnología

    DESBORDAMIENTO DEL BUFER DE BITCHX

    por Jose Escribano 9 de agosto de 2000

    BitchX es un cliente de IRC muy popular en el mundo Unix, especialmente en los entornos Linux. Las versiones recientes de BitchX son vulnerables a varios ataques de desbordamiento de búfer, en concreto bajo el comando «invite». El problema se manifiesta cuando un atacante invita a la víctima a un canal con comandos de formato en su nombre.

    0 FacebookTwitterPinterestLinkedinRedditWhatsappTelegramThreadsBlueskyEmail
  • Tecnología

    VIRUS Y TROYANOS EN ORDENADORES DE MANO

    por Jose Escribano 8 de agosto de 2000

    Cualquier dispositivo que pueda interpretar un lenguaje de programación puede servir como plataforma de virus y troyanos, con las limitaciones o facilidades que sus características intrínsecas permitan.

    0 FacebookTwitterPinterestLinkedinRedditWhatsappTelegramThreadsBlueskyEmail
  • Tecnología

    WEB-TROYANO GRACIAS A LOS NAVEGADORES DE NETSCAPE

    por Jose Escribano 8 de agosto de 2000

    Dam Brumleve, un joven «hacker» de 22 años, ha desarrollado «Brown Orifice HTTPD», un applet que convierte al navegador de Netscape en un troyano-backdoor. La función de «BOHTTPD» consiste en abrir un servidor web en el sistema del usuario y compartir su disco duro, de forma que cualquiera puede acceder a sus ficheros locales desde Internet con un simple navegador.

    0 FacebookTwitterPinterestLinkedinRedditWhatsappTelegramThreadsBlueskyEmail
  • Tecnología

    ATAQUE A SISTEMAS WINDOWS 9X A TRAV¿S DEL PROTOCOLO IPX

    por Jose Escribano 7 de agosto de 2000

    En caso de que el protocolo IPX/SPX se encuentre configurado el sistema podrá aceptar paquetes Ping IPX mal creados intencionadamente, de forma que su dirección de origen esté modificada para ser la dirección broadcast. De esta forma se provoca una gran emisión de paquetes saturando el ancho de banda de la red.

    0 FacebookTwitterPinterestLinkedinRedditWhatsappTelegramThreadsBlueskyEmail
  • Tecnología

    ADONDE.COM : UN PROYECTO PERSONAL QUE NO HA PARADO DE CRECER

    por Jose Escribano 6 de agosto de 2000

    ADONDE.COM es el proyecto personal que ha tenido mayor éxito en el Perú y es prueba palpable de que un grupo de peruanos puede -con esfuerzo y dedicación- hacer un site de calidad internacional, capaz de competir y vencer a los mega-portales extranjeros.

    0 FacebookTwitterPinterestLinkedinRedditWhatsappTelegramThreadsBlueskyEmail
  • Tecnología

    MICROSOFT PUBLICA EL SERVICE PACK 1 PARA WINDOWS 2000

    por Jose Escribano 3 de agosto de 2000

    Este primer Service Pack contiene un gran número de parches que se engloban en apartados de confiabilidad, compatibilidad, configuración y seguridad. En general cubre aspectos como el Sistema Operativo base, el Servicio de Directorio, IIS y COM+, correo, administración, MDAC (acceso a datos), MSMQ, red, impresión, seguridad, configuración y shell.

    0 FacebookTwitterPinterestLinkedinRedditWhatsappTelegramThreadsBlueskyEmail
  • Tecnología

    1¬ CAMPAíA NACIONAL ANTIVIRUS

    por Jose Escribano 2 de agosto de 2000

    Destacar que gracias a las posibilidades de comunicación que ofrece el uso de Internet es posible llevar a cabo este tipo de iniciativas de colaboración multisectorial de interés general sin que tenga coste alguno para los contribuyentes. De nuevo se demuestra que una utilización positiva de la red, proporciona nuevas posibilidades de utilidad social.

    0 FacebookTwitterPinterestLinkedinRedditWhatsappTelegramThreadsBlueskyEmail
  • Tecnología

    NUEVO FALLO EN EL SERVIDOR WEBLOGIC

    por Jose Escribano 1 de agosto de 2000

    Debido a un fallo en las propiedades de configuración proporcionadas es posible que si un usuario realiza una petición precedida de /*.shtml/ provoque que el SSIServlet (Server Side include Servlet) muestre los documentos sin tratar.

    0 FacebookTwitterPinterestLinkedinRedditWhatsappTelegramThreadsBlueskyEmail
  • Tecnología

    HISPASEC ACCESIBLE VÍA WAP

    por Jose Escribano 31 de julio de 2000

    Se ha añadido una opción muy demandada entre todos los lectores, que permitirá obtener una versión para imprimir de la noticia, de esta forma será posible obtener copias impresas de las noticias sin elementos gráficos y sin cortes que impidan su lectura y uso de forma cómoda.

    0 FacebookTwitterPinterestLinkedinRedditWhatsappTelegramThreadsBlueskyEmail
  • Tecnología

    SERVICE PACK PARA FIREWALL-1

    por Jose Escribano 30 de julio de 2000

    El aviso de una vulnerabilidad de alto riesgo en Firewall-1 estaba causando cierta inquietud. El problema se había anunciado en las reuniones Black Hat Briefings celebradas en las Vegas y aunque aun no se dispone de todos los detalles técnicos, se sabe que combina al menos dos fallos conocidos (y parcheados) en Firewall-1 para conseguir privilegios administrativos.

    0 FacebookTwitterPinterestLinkedinRedditWhatsappTelegramThreadsBlueskyEmail
  • Tecnología

    VULNERABILIDAD RELATIVE SHELL PATH EN WINDOWS NT Y 2000

    por Jose Escribano 30 de julio de 2000

    Durante el proceso de inicio de sesión de un usuario en Windows NT y 2000 se ejecuta la aplicación «Explorer.exe», que se encuentra en el directorio de Windows. Debido a un error de Microsoft al no especificar la trayectoria absoluta de este fichero, es posible situar un troyano con el mismo nombre en el raíz que se ejecutará con los privilegios del usuario que inicie la sesión.

    0 FacebookTwitterPinterestLinkedinRedditWhatsappTelegramThreadsBlueskyEmail
  • Tecnología

    VULNERABILIDAD EN WINAMP

    por Jose Escribano 29 de julio de 2000

    Winamp dispone del tipo de archivos M3U, que permiten facilitar la tarea de creación de listas de reproducción, de forma que pueden clasificarse temas para reproducir según su autor, disco o temática. Sin embargo, el analizador de este formato de ficheros de Winamp no realiza una correcta comprobación de los parámetros que en él se adjuntan, por lo que un atacante puede provocar un desbordamiento de búfer que puede ser aprovechado para la inclusión (y ejecución) de código malicioso.

    0 FacebookTwitterPinterestLinkedinRedditWhatsappTelegramThreadsBlueskyEmail
  • Tecnología

    PROBLEMAS DE SEGURIDAD EN LOS DOCUMENTOS PDF

    por Jose Escribano 29 de julio de 2000

    El problema aparece cuando al generar un documento PDF (Portable Document Format), el atacante inserta un numero indeterminado de caracteres en la cabecera destinada a ofrecer la información del lenguaje en el que está generado el documento. Exactamente el problema surge en el tratamiento de las cadenas /Registry y /Ordering. El campo /Ordering se emplea para expresar el nombre del país en el que se generó el documento.

    0 FacebookTwitterPinterestLinkedinRedditWhatsappTelegramThreadsBlueskyEmail
  • Tecnología

    PRIMERAS NEGACIONES A LA INSTALACIÓN DE CARNIVORO

    por Jose Escribano 27 de julio de 2000

    La compañía EarthLink Inc. se niega a que el FBI mantenga instalado en sus máquinas el software para vigilancia, sustracción y análisis de redes Carnívoro. Este proveedor, es uno de los más importantes de los Estados Unidos y a la vez uno de los primeros en los que se probó este software dedicado al espionaje, con la finalidad de desenmascarar una trama delictiva.

    0 FacebookTwitterPinterestLinkedinRedditWhatsappTelegramThreadsBlueskyEmail
  • Tecnología

    LOS FICHEROS DEL SERVIDOR WEB AL DESCUBIERTO CON IIS

    por Jose Escribano 21 de julio de 2000

    El ataque no permitirá modificar datos de las páginas, pero sí acceder a información sensible que permita desarrollar otro tipo de ataques. Microsoft ha publicado los parches necesarios para cubrir esta vulnerabilidad, cuya instalación recomendamos a todos los administradores de Internet Information Server 4 o 5. Otra solución posible es desactivar el soporte de archivos .htr.

    0 FacebookTwitterPinterestLinkedinRedditWhatsappTelegramThreadsBlueskyEmail
  • Tecnología

    LA C.M.T PODR-A IMPONER A TELEFÓNICA UNA MULTA DE 100 MILLONES DE PESETAS

    por Jose Escribano 20 de julio de 2000

    En el expediente consta una carta del Director de Gestión de Reclamaciones de Telefónica en la que, en el colmo de la desverg³enza e ilegalidad del proceder de la operadora dominante, se reconoce que Telefónica se niega a atender las solicitudes de «bononets» para aquellos nodos que no figuren en el listado de la Secretaría General de Comunicaciones, lo que supone una burla a la legislación vigente y, lo que es más grave, demuestra una absoluta falta de respeto a los usuarios españoles. La C.M.T. califica la infracción como muy grave.

    0 FacebookTwitterPinterestLinkedinRedditWhatsappTelegramThreadsBlueskyEmail
  • Tecnología

    HISPASEC DESCUBRE EL PRIMER VIRUS PARA AUTOCAD 2000

    por Jose Escribano 20 de julio de 2000

    En cuanto a posibles sucesores del virus, es probable que surjan algunas variantes más sofisticadas, cosa no muy difícil, aunque Autocad no se presenta como una plataforma atractiva para los creadores de virus, quienes suelen programar sobre entornos mayoritarios para no ver limitadas las posibilidades de infección y difusión de sus creaciones.

    0 FacebookTwitterPinterestLinkedinRedditWhatsappTelegramThreadsBlueskyEmail
  • Tecnología

    ADSL, REMISIÓN AL MINISTERIO DE CIENCIA Y TECNOLOGÍA

    por Jose Escribano 19 de julio de 2000

    La CMT, como ya había adelantado la prensa, se considera incompetente para tramitar la denuncia e intervenir en la resolución del problema, no obstante lo cual, remite la misma al Ministerio de Ciencia y Tecnología, en cuanto considera a este órgano como competente para realizar el seguimiento y vigilancia de la calidad que proporcionan los proveedores de acceso a Internet.

    0 FacebookTwitterPinterestLinkedinRedditWhatsappTelegramThreadsBlueskyEmail
  • 1
  • …
  • 142
  • 143
  • 144
  • 145
  • 146
  • …
  • 174

COLABORA CON LA FUNDACIÓN

Nuestro Canal Telegram

Promotion Image
  • Facebook
  • Twitter
  • Instagram
  • Linkedin
  • Youtube
  • Email
  • Spotify
  • Whatsapp
  • Telegram
  • Rss

© 1999-2025 • Fundación Informativos.Net


Ir arriba
Informativos.Net
  • Inicio
  • Life Style Magazine
  • Editorial
  • Secciones
    • Actualidad
    • Cultura
    • Entrevistas
    • Fake News
    • Gastronomia-Vinos
    • LifeStyle & Destinos
    • Medio Ambiente y Renovables
    • Seguridad, Autoprotección y emergencias
    • Salud
  • Archivo
    • Otros Paises
    • Panorama Mundial
    • Música
    • Noticias Curiosas
    • Cine
    • Empresas
    • Motor
    • Opinión del Lector
    • Chile
    • Catalunya
    • Publi-Reportajes
    • Tecnología
    • Vela
  • Políticas IA
  • Autores
    • Gema Castellano
    • Jose Escribano
    • Abel Marín
    • Christian Correa
    • Gustavo Egusquiza
    • Jesús Belenguer
    • Jose Anastasio Urra Urbieta
    • Pablo Arce
  • Sobre Gema Castellano