Apple confirma que obtiene datos privados de sus clientes
Y es que ha tenido que declarar ante el Congreso estadounidense, a petición de un congresista que ponía en duda las políticas de privacidad de Apple. De hecho, los de…
Blog de Sistemas Informáticos
Y es que ha tenido que declarar ante el Congreso estadounidense, a petición de un congresista que ponía en duda las políticas de privacidad de Apple. De hecho, los de…
Cuatro personas han sido detenidas en Eslovenia, acusadas de ser los desarrolladores del malware que creó la botnet Mariposa. La botnet Mariposa, fue desarticulada el pasado mes de marzo gracias…
Como ya sabréis este año también organizamos el concurso de hacking de la campus party valencia 2010. Hemos tenido la suerte de poder liar a mucha gente para elaborar pruebas…
RunasSpc se puede correr con la siguiente ruta: runasspc.exe /program:»C:\Program Files\Windows NT\Pinball\pinball.exe» /domain:»localhost» /user:»testadmin» /password:»password» No habra chequeo de seguridad y la contrasena es vista claramente. Si usted no quiere…
Introducción. 2 Ficheros .REG. 2 Versiones de ficheros .REG. 3 Convenciones de los ficheros . REG. 3 Limitaciones de longitud. 4 Creación y modificación de claves y valores. 4 Borrar…
A parte de la solucion propuesda de Security By Default mediante directivas tambien podemos poner en marcha la solucion mediante un fichero bat que cambien el valor de la clave…
Dell está advirtiendo a clientes que hay malware en algunos de sus motherboards de servidor. El servidor PowerEdge R410 Rack tiene spyware dentro de su software embebido de administración de…
ISC (Internet System Consortium) ha publicado una actualización para BIND que corregir un problema que se introdujo en la versión 9.7.1, relacionado con la validación de resoluciones recursivas. BIND 9…
Moodle y Chamilo (derivado de Dokeos) son dos plataformas de aulas virtuales de código abierto con miles de usuarios a nivel global. He seguido con interés las novedades dadas a…
La informática forense estudia los casos en los cuales es necesario analizar las causas que generan un delito informático o un incidente de seguridad, con el objetivo de averiguar cómo…
We have detected that you are using extensions to block ads. Please support us by disabling these ads blocker.