Intel envía fuerte advertencia a piratas
Apple advierte a los propietarios de las nuevas Intel-Macs contra copiar ilegalmente el sistema operativo. La causa más probable es que la compañía teme que alguien migre el sistema a un PC.
Apple advierte a los propietarios de las nuevas Intel-Macs contra copiar ilegalmente el sistema operativo. La causa más probable es que la compañía teme que alguien migre el sistema a un PC.
Si usted busca phpbb en MSN, la búsqueda no arrojará resultado alguno. En lugar de ello, el sistema le presentará un mensaje de que está siendo protegido contra códigos malignos.
Las computadoras con Windows no distinguen entre redes amigables y redes hostiles cuando intentan establecer conexiones inalámbricas. Esto podría facilitar el ingreso de intrusos al sistema.
Para engañar a los usuarios, nuevo código maligno utiliza mensajes de correo electrónico con asuntos como Hot Movie, Sexy o Crazy Illegal Sex.
El conocido experto en seguridad informática Steve Gibson afirma que el reciente grave agujero de seguridad en Windows Meta File fue colocado deliberadamente en el sistema operativo por la propia Microsoft.
Mark Russinovich, profesional de la informática, declaró recientemente que Kaspersky Lab utiliza la tecnología rootkit en sus antivirus. Kaspersky no está de acuerdo.
El fabricante de computadoras Dell enfrenta fuertes críticas de parte de clientes y una compañía de seguridad informática, que la acusan de espiar los patrones de navegación en Internet de los compradores de sus equipos.
El informe considera a McAfee AntiSpyware Enterprise como una buena alternativa para cualquier empresa que desee implementar seguridad para clientes.
Estudio de la compañía de seguridad informática Aladdin Systems revela que son los propios fabricantes de software los que propician la piratería de sus programas.
Finalizaba el año pasado, cuando fue identificada una nueva vulnerabilidad en Windows, ahora en el sistema de presentación de imágenes con formato Windows Metafile (WMF). Al mismo tiempo, fue encontrado el código con el que es posible aprovechar esa vulnerabilidad para realizar actividades ilegítimas en las computadoras.