Portal GDA Portal GDA
  • Inicio
  • Noticias
  • Video Noticias
  • Enlaces
  • Fotos De Paises
  • Contactar
  • Laboratorio Linux
    • Todo sobre LinuxTodo sobre Linux
  1. Está aquí:  
  2. Inicio
  3. Noticias
  4. Seguridad

Twitter: La doble autenticación no es suficiente

Detalles
Categoría: Seguridad
: La Redacción By : La Redacción
: La Redacción
02.Jun
Visitas: 739

Dick Costolo, CEO de Twitter, ha reconocido públicamente que la autenticación en dos pasos no es suficiente protección contra los hackeos, tan habituales en la red de micromensajes. “Lanzamos la verificación de dos pasos, pero dos pasos no detendrán algunos de estos ataques. Tenemos a un montón de personas trabajando en esto, y estamos invirtiendo en seguridad”, indicó el directivo.

Leer más…

Drupal.org hackeado, un millón de cuentas comprometidas

Detalles
Categoría: Seguridad
: La Redacción By : La Redacción
: La Redacción
02.Jun
Visitas: 681

Responsables de la plataforma de gestión de contenido, Drupal, han informado de “accesos no autorizados” a Drupal.org y groups.drupal.org por lo que han iniciado un restablecimiento de contraseñas de usuario.

Leer más…

Antivirus en Linux, cuestión de cortesía (y coherencia)

Detalles
Categoría: Seguridad
: La Redacción By : La Redacción
: La Redacción
02.Jun
Visitas: 725

¿Antivirus en Linux? ¿Otra vez? Otra vez, porque las nuevas generaciones -no en el sentido de juventud- se acercan cada vez más a distribuciones como Ubuntu, Linux Mint, openSUSE o Mageia -citamos cuatros ejemplos de lanzamiento reciente que valdrían perfectamente para un acercamiento muy cómodo a GNU/Linux-, y siempre es bueno estar informado.

Leer más…

El 44% del software utilizado por las empresas en España es ilegal

Detalles
Categoría: Seguridad
: La Redacción By : La Redacción
: La Redacción
02.Jun
Visitas: 635

Según los datos recogidos por BSA-The Software Alliance,el 44% del software utilizado por las empresas en España es ilegal. Esto representa una vuelta a los niveles de 2003, después de un aumento leve pero sostenido en los últimos cinco años. Con estos datos, España se sitúa el quinto país de la Unión Europea con más incidencia de uso de programas pirateados en las empresas, 11 puntos por encima de la media europea. Sólo Grecia (61%), Italia, Chipre e Islandia (48%) están por delante.

Leer más…

G Data PatchManagement ayuda a gestionar parches de seguridad y actualizaciones

Detalles
Categoría: Seguridad
: La Redacción By : La Redacción
: La Redacción
02.Jun
Visitas: 677

La firma de seguridad alemana G Data ha anunciado la comercialización del G Data PatchManagement, un módulo adicional de las soluciones corporativas de la compañía que cierra el 90 por ciento de las vulnerabilidades asociadas a la gestión de parches y actualizaciones.

Leer más…

Ciberespías chinos roban diseños de armas estadounidenses

Detalles
Categoría: Seguridad
: La Redacción By : La Redacción
: La Redacción
02.Jun
Visitas: 848

Piratas informáticos chinos habrían robado una veintena de diseños de armas avanzadas estadounidenses según revela el Washington Post, citando un informe del Comité de Ciencias de la Defensa del país americano.

Leer más…

ESET lanza NOD32 File Security para Windows Server

Detalles
Categoría: Seguridad
: La Redacción By : La Redacción
: La Redacción
02.Jun
Visitas: 1220

ESET España ha lanzado su nueva versión de ESET NOD32 File Security compatible con Microsoft Windows Server 2012. La nueva versión, que ya está disponible para su evaluación, no solo combate todo tipo de amenazas informáticas, sino que ahora incluye una versión adaptada y especialmente optimizada para servidores con funciones importantes basadas en la edición Core de Windows Server. 

Leer más…

Criptografía: de la evolución a la revolución (Infografía)

Detalles
Categoría: Seguridad
: La Redacción By : La Redacción
: La Redacción
02.Jun
Visitas: 3880

Criptografía: de la evolución a la revolución (Infografía)

De la antigua Grecia al Renacimiento, de la Segunda Guerra Mundial a las modernas supercomputadoras, la historia de la criptografía ha evolucionado lenta pero incansablemente a lo largo de los siglos, revolucionándose en este época de hardware inteligente y computación en la nube.

Leer más…

El USB, el objeto de trabajo que más se pierde

Detalles
Categoría: Seguridad
: La Redacción By : La Redacción
: La Redacción
02.Jun
Visitas: 979

Según un reciente estudio realizado por TNS Infratest para Kaspersky Lab, entre los responsables TI de pequeñas y medianas empresas, las memorias USB son el elemento que más frecuentemente pierden los trabajadores en Europa. Junto al material de oficina y carpetas, este trío conforma el top 3 de objetos de trabajo más perdidos, un número alarmantemente elevado.

Leer más…

Blue Coat adquiere Solera Networks

Detalles
Categoría: Seguridad
: La Redacción By : La Redacción
: La Redacción
02.Jun
Visitas: 774

Blue Coat Systems, Inc., proveedor de seguridad Web y soluciones de optimización WAN, ha anunciado un acuerdo para adquirir Solera Networks firme líder en inteligencia de seguridad en grandes datos y análisis para protección avanzada.

Leer más…

Bitdefender Total Security 2013: Análisis de la suite de seguridad

Detalles
Categoría: Seguridad
: La Redacción By : La Redacción
: La Redacción
28.May
Visitas: 1431

Bitdefender Total Security 2013: Análisis de la suite de seguridad

Bitdefender es una de las suites de seguridad más utilizadas desarrollada por la empresa rumana Softwin. Bitdefender dispone de 3 versiones: Antivirus Pro, Internet Security y Total Security.

Leer más…

La doble autenticación de Twitter puede hackearse en menos de 140 caracteres

Detalles
Categoría: Seguridad
: La Redacción By : La Redacción
: La Redacción
26.May
Visitas: 757

La doble autenticación de Twitter puede hackearse en menos de 140 caracteres

La doble autenticación de Twitter, implementada por el sitio de microblogging esta semanapuede ser hackeada de forma sencilla, según han demostrado los investigadores de F-Secure.

Leer más…

Más artículos…

  1. Google fortalecerá sus certificados SSL a 2048 bits
  2. La seguridad del escritorio Linux, a debate
  3. G Data Generación 2014, nuevas soluciones de seguridad para usuario particular
  4. Twitter añade doble autenticación ¿Se acabaron los robos de identidad?
  5. Vulnerabilidad 0 Day en servidores de motores de juegos como Crysis 2 o Quake 4
  6. Los troyanos amenazan a la banca online
  • 446
  • 447
  • 448
  • 449
  • 450
  • 451
  • 452
  • 453
  • 454
  • 455

Página 451 de 460

Buscador

Redes Sociales

Sigue al Portal G.D.A. en:

Sigue las actualizaciones del Portal G.D.A. en Facebook     Sigue las actualizaciones del Portal G.D.A. en Twitter     Sigue las actualizaciones del Portal G.D.A. en MeWe    Sigue las actualizaciones del Portal G.D.A. en twitterfeed

Laboratorio Linux

Laboratorio Linux! - Linux para todos.
  • GNOME 49.1: mejoras de rendimiento, accesibilidad y corrección de errores
  • KaOS Linux 2025.09: Independencia, elegancia y potencia con Linux 6.16 y KDE Gear 25.08
  • 8 Razones para cambiar windows por Linux hoy Mismo
  • Pixnapping: la nueva amenaza para Android que permite robar códigos 2FA y datos privados
  • Ubuntu Unity 25.10 no tendrá versión estable. ¿Qué ha sucedido y cómo pinta el futuro?
  • Es oficial: GIMP se hace cargo del paquete Snap
  • Alemania ejecuta la mayor migración de correo electrónico a software libre en Europa
  • LineageOS 23: la evolución libre de Android 16 llega con nuevas funciones y mayor compatibilidad
  • Linux 6.18-rc2 llega en «la parte grande» con correcciones clave en gráficos, Rust y AMD Zen
  • Las Daily Build de Ubuntu 26.04 Resolute Racoon ya están disponibles

 

 - Copyright © 2007/2025 - Todos los derechos reservados -     - Portal G.D.A. -       - Laboratorio Linux -

 

- Todos los logos o imagenes mencionados en esta web son propiedad de sus empresas correspondientes -