• Quienes somos
  • Nuestra Historia
  • Contactar
  • Políticas de Privacidad
  • Políticas IA
  • FUNDACIÓN
Informativos.Net
Medio online independiente desde 1999
Informativos.Net
  • Inicio
  • Life Style Magazine
  • Editorial
  • Secciones
    • Actualidad
    • Cultura
    • Entrevistas
    • Fake News
    • Gastronomia-Vinos
    • LifeStyle & Destinos
    • Medio Ambiente y Renovables
    • Seguridad, Autoprotección y emergencias
    • Salud
  • Archivo
    • Otros Paises
    • Panorama Mundial
    • Música
    • Noticias Curiosas
    • Cine
    • Empresas
    • Motor
    • Opinión del Lector
    • Chile
    • Catalunya
    • Publi-Reportajes
    • Tecnología
    • Vela
  • Políticas IA
  • Autores
    • Gema Castellano
    • Jose Escribano
    • Abel Marín
    • Christian Correa
    • Gustavo Egusquiza
    • Jesús Belenguer
    • Jose Anastasio Urra Urbieta
    • Pablo Arce
  • Sobre Gema Castellano
Categoría:

Tecnología

    Tecnología

    FALSAS ALARMAS EN ANTIVIRUS PARA SERVIDORES DE CORREO

    escrito por Jose Escribano

    Uno de los últimos casos lo ha protagonizado la noticia «IE5 y Office 2000 permiten ejecutar comandos de forma remota», con fecha 27/06/2000, donde múltiples productos han detectado un ‘Virus Script’ inexistente. Al parecer, los módulos heurísticos de los antivirus han interpretado los ejemplos de código que incluíamos como si de un virus se tratara. Sobra decir que el código que se incluye, en formato texto, no realiza acción dañina alguna.

    Continuar leyendo
    30 de junio de 2000 0 Comentarios
    0 FacebookTwitterPinterestLinkedinRedditWhatsappTelegramThreadsBlueskyEmail
  • Tecnología

    EJECUCIÓN AUTOM-TICA DE ARCHIVOS AL ABRIR UN E-MAIL

    por Jose Escribano 29 de junio de 2000

    Un operador web malicioso puede incluir tags codificados en base 64 en un frame para que cuando un usuario visite la página aparezca un cuadro de diálogo de envío de archivo. Este cuadro de diálogo preguntará al usuario si desea grabar o abrir el archivo o cancelar la recepción. El usuario recibirá el fichero en el directorio temporal independientemente de la opción elegida, incluso si canceló la orden.

    0 FacebookTwitterPinterestLinkedinRedditWhatsappTelegramThreadsBlueskyEmail
  • Tecnología

    LOS ROUTERS CISCO VULNERABLES ANTE EXPLORACIONES DE SEGURIDAD

    por Jose Escribano 29 de junio de 2000

    Un gran número de versiones del software IOS (Internetworking Operating System) de Cisco se ven afectadas por un defecto que puede provocar el reinicio del router cuando este se ve chequeado por algún programa de comprobación de vulnerabilidades. De tal forma, que si un usuario malicioso explota el problema de forma repetida puede provocar un ataque de denegación de servicios.

    0 FacebookTwitterPinterestLinkedinRedditWhatsappTelegramThreadsBlueskyEmail
  • Tecnología

    IE5 Y OFFICE 2000 PERMITEN EJECUTAR COMANDOS DE FORMA REMOTA

    por Jose Escribano 29 de junio de 2000

    Internet Explorer, en combinación con las aplicaciones de Office 2000, permite la ejecución de comandos de forma remota. Los usuarios pueden ser víctimas de esta nueva vulnerabilidad con tan sólo visitar una página web o leer un correo HTML diseñados para la ocasión.

    0 FacebookTwitterPinterestLinkedinRedditWhatsappTelegramThreadsBlueskyEmail
  • Tecnología

    LA ASOCIACIÓN DE INTERNAUTAS ANUNCIA NUEVAS MOVILIZACIONES PARA EL PRÓXIMO TRES DE SEPTIEMBRE

    por Jose Escribano 28 de junio de 2000

    Reconociendo que los precios son abusivos, la denominada «Tarifa Ondulada» discrimina a la educación no universitaria, los jubilados, parados, teletrabajadores, pequeñas empresas, discapacitados y comercios y tiendas.

    0 FacebookTwitterPinterestLinkedinRedditWhatsappTelegramThreadsBlueskyEmail
  • Tecnología

    VULNERABILIDAD DE ZOPE

    por Jose Escribano 28 de junio de 2000

    Zope es un servidor de aplicaciones web, basado en el lenguaje Python, constituido por objetos de diversa procedencia que interactúan entre sí. Su extrema flexibilidad y su bajo precio (se trata de una solución «open source») lo hacen especialmente atractivo para desarrollos intranet.

    0 FacebookTwitterPinterestLinkedinRedditWhatsappTelegramThreadsBlueskyEmail
  • Tecnología

    LOS GIGANTES CISCO Y FOX SE UNEN EN INTERNET

    por Jose Escribano 28 de junio de 2000

    TRANSMITEN DIGITALMENTE UNA PELICULA DE ANIMACION. A través de una red de alta seguridad basada en la última tecnología de Cisco, la película fue enviada desde el ciber-centro de Qwest Communications International Inc. en Burbank, California, hasta un cine de Atlanta en una experiencia cinematográfica completamente digital y sin precedentes.

    0 FacebookTwitterPinterestLinkedinRedditWhatsappTelegramThreadsBlueskyEmail
  • Tecnología

    LA VERDADERA TARIFA PLANA DE NUEVO EN EL SENADO

    por Jose Escribano 28 de junio de 2000

    El Gobierno presentará un plan concreto de actuación para su cumplimiento, con medidas compensadoras que equilibren cualquier discriminación social, por limitación en las rentas, minusvalías u otras; evitando, también, la discriminación territorial en el acceso a las nuevas tecnologías de la información.

    0 FacebookTwitterPinterestLinkedinRedditWhatsappTelegramThreadsBlueskyEmail
  • Tecnología

    VULNERABILIDAD EN NET PKI SERVER

    por Jose Escribano 27 de junio de 2000

    El servidor de PKI se ve afectado por dos diferentes vulnerabilidades, en primer lugar existe una condición de desbordamiento de buffer que posibilita un ataque de denegación de servicios. Por otra parte, la segunda vulnerabilidad puede permitir a un intruso conseguir acceso no autorizado al sistema que aloja los servidores administrativos del sistema PKI.

    0 FacebookTwitterPinterestLinkedinRedditWhatsappTelegramThreadsBlueskyEmail
  • Tecnología

    PARCHE DE MICROSOFT PARA WINDOWS 2000

    por Jose Escribano 26 de junio de 2000

    Hay que tener en cuenta que bajo Windows 2000 el concepto de escritorio toma un nuevo valor. Bajo la arquitectura de seguridad del nuevo sistema operativo, los escritorios se emplean para encapsular procesos, con el fin de asegurar que cada proceso está propiamente restringido a las actividades autorizadas. Un escritorio es un objeto contenido dentro de una estación Windows, de forma que dentro de una estación pueden existir múltiples escritorios.

    0 FacebookTwitterPinterestLinkedinRedditWhatsappTelegramThreadsBlueskyEmail
  • Tecnología

    VULNERABILIDADES EN NET TOOLS PKI SERVER

    por Jose Escribano 26 de junio de 2000

    El servidor de PKI se ve afectado por dos diferentes vulnerabilidades, en primer lugar existe una condición de desbordamiento de buffer que posibilita un ataque de denegación de servicios. Por otra parte, la segunda vulnerabilidad puede permitir a un intruso conseguir acceso no autorizado al sistema que aloja los servidores administrativos del sistema PKI.

    0 FacebookTwitterPinterestLinkedinRedditWhatsappTelegramThreadsBlueskyEmail
  • Tecnología

    FALTAN 200 HORAS AL MES PARA QUE SEA TARIFA PLANA.

    por Jose Escribano 24 de junio de 2000

    La Asociación de Internautas ve muy positivamente que se materialice en este consejo de Ministros una petición que viene reclamando desde la anterior legislatura al Ministerio de Fomento y a la CMT. Saber cual es el costo exacto de la llamada local. En este punto coincidimos plenamente con el Ministerio de Ciencia y Tecnología cuando exige este costo a la operadora dominante.

    0 FacebookTwitterPinterestLinkedinRedditWhatsappTelegramThreadsBlueskyEmail
  • Tecnología

    LA ASOCIACIÓN DE INTERNAUTAS SE RE+NE CON ANNA BIRUL¿S

    por Jose Escribano 24 de junio de 2000

    Durante la noche del jueves 22 de junio la Junta Directiva de la Asociación de Internautas junto a un representante de nuestra oficina del Defensor del Internauta se entrevistó durante casi dos horas con la Ministra de Ciencia y Tecnología -Anna Birulés- y el Director General para la Sociedad de la Información -Borja Adsuara-.

    0 FacebookTwitterPinterestLinkedinRedditWhatsappTelegramThreadsBlueskyEmail
  • Tecnología

    VULNERABILIDADES EN LOS ARCHIVOS DE EJEMPLO DE ALLAIRE JRUM 2.3.X

    por Jose Escribano 24 de junio de 2000

    De tal forma que los usuarios remotos pueden llegar a conseguir información privilegiada sobre el sistema, como el sistema de archivos, configuración o incluso ejecutar diversas funciones en el servidor. Por ejemplo, http:/ombre_sistema/servlet/SessionServlet expone los identificadores de todas las sesiones http actuales.

    0 FacebookTwitterPinterestLinkedinRedditWhatsappTelegramThreadsBlueskyEmail
  • Tecnología

    ‘LIFESTAGES’, UN GUSANO EN UN PRESUNTO FICHERO TXT

    por Jose Escribano 23 de junio de 2000

    El paulatino incremento de informes de actividad vírica por parte de diversos usuarios delatando la presencia de los síntomas de infección típicos producidos por la irrupción de «LifeStages» en los sistemas ha requerido una rápida intervención por parte del Laboratorio de Hispasec, que se ha empleado a fondo a la hora de analizar este complejo gusano y poder así ofrecer información de primera mano en primicia a todos los lectores.

    0 FacebookTwitterPinterestLinkedinRedditWhatsappTelegramThreadsBlueskyEmail
  • Tecnología

    LA MINISTRA ANNA BIRULES RECIB-A A LA ASOCIACIÓN DE INTERNAUTAS ESTE JUEVES

    por Jose Escribano 23 de junio de 2000

    Finalmente la reunión de la ministra de Ciencia y Tecnología -Anna Birulés- con la Asociación de Internautas que fue aplazada el pasado día 7 ha sido fijada para este jueves 22 a las 21 horas. La Asociación, además de la perseguida tarifa plana, tratará los temas expuestos en la carta que remitimos al Ministerio el pasado 11 de mayo y en la cual solicitábamos una entrevista.

    0 FacebookTwitterPinterestLinkedinRedditWhatsappTelegramThreadsBlueskyEmail
  • Tecnología

    FELIX LAVILLA, PORTAVOZ DE LA COMISIÓN DE LA SICEDAD DE LA INFORMACIÓN DEL SENADO, PONE EN MANOS DE LOS INTERNAUTAS UN I

    por Jose Escribano 21 de junio de 2000

    Tal y como ayer noche había comprometido, os envio a todos los internautas que estáis participando en la reivindicación de la tarifa plana un breve informe que puede ayudaros, como soporte documental y al vez para precisar, todavía más, la responsabilidad del Gobierno en la aplicación de la tarifa plana.

    0 FacebookTwitterPinterestLinkedinRedditWhatsappTelegramThreadsBlueskyEmail
  • Tecnología

    VULNERABILIDAD EN WEB-BBS HTTP SERVER EN SU VERSIÓN 1.15

    por Jose Escribano 21 de junio de 2000

    El «modus operandi» de este tipo de ataques es algo trivial dentro de lo que últimamente se está realizando para hacer caer sistemas. Estos sufren peticiones con una cantidad de caracteres lo suficientemente largas (depende del servidor) que producen la caída del sistema y en algunos casos, el atacante, podrá hacerse con el dominio de dicho sistema.

    0 FacebookTwitterPinterestLinkedinRedditWhatsappTelegramThreadsBlueskyEmail
  • Tecnología

    FIREWALL – 1 VULNERABLE ANTE ATAQUES DE DENEGACIÓN DE SERVICIOS

    por Jose Escribano 18 de junio de 2000

    Como los paquetes empleados en el ataque nunca llegan a ser completamente ensamblados, FW-1 no inspecciona ni guarda en el log los paquetes fragmentados, lo que impide que la base de reglas de la herramienta pueda actuar contra el ataque. Hay que tener en cuenta que existen un gran número de estrategias y formas de construir un ataque por fragmentación de paquetes, aunque para la demostración del problema se ha empleado una utilidad conocida con el nombre de jolt2.

    0 FacebookTwitterPinterestLinkedinRedditWhatsappTelegramThreadsBlueskyEmail
  • Tecnología

    COMUNICADO DE LA ASOCIACIÓN DE INTERNAUTAS: + CULA SERÍA EL IMPACTO DE LA TARIFA PLANA EN LAS L-NEAS TELEFÓNICAS?

    por Jose Escribano 17 de junio de 2000

    En todos esos estudios se concluye que el impacto de la tarifa plana de acceso a Internet por RTB no colapsará las centralitas y que, en el caso de que ello sucediera, se solucionaría fácilmente implementando tales centralitas con modems. Telefónica ha de invertir en mejorarlas: es así de simple y para eso nos cobra por mantenimiento de línea.

    0 FacebookTwitterPinterestLinkedinRedditWhatsappTelegramThreadsBlueskyEmail
  • 1
  • …
  • 144
  • 145
  • 146
  • 147
  • 148
  • …
  • 174

COLABORA CON LA FUNDACIÓN

Nuestro Canal Telegram

Promotion Image
  • Facebook
  • Twitter
  • Instagram
  • Linkedin
  • Youtube
  • Email
  • Spotify
  • Whatsapp
  • Telegram
  • Rss

© 1999-2025 • Fundación Informativos.Net


Ir arriba
Informativos.Net
  • Inicio
  • Life Style Magazine
  • Editorial
  • Secciones
    • Actualidad
    • Cultura
    • Entrevistas
    • Fake News
    • Gastronomia-Vinos
    • LifeStyle & Destinos
    • Medio Ambiente y Renovables
    • Seguridad, Autoprotección y emergencias
    • Salud
  • Archivo
    • Otros Paises
    • Panorama Mundial
    • Música
    • Noticias Curiosas
    • Cine
    • Empresas
    • Motor
    • Opinión del Lector
    • Chile
    • Catalunya
    • Publi-Reportajes
    • Tecnología
    • Vela
  • Políticas IA
  • Autores
    • Gema Castellano
    • Jose Escribano
    • Abel Marín
    • Christian Correa
    • Gustavo Egusquiza
    • Jesús Belenguer
    • Jose Anastasio Urra Urbieta
    • Pablo Arce
  • Sobre Gema Castellano