May 15

La PS3 ya da beneficios

Sony ha presentado resultados financieros relativos al primer trimestre que aunque son mejores que los horribles del año anterior (los primeros con pérdidas en catorce años) sugieren que la recuperación de la firma japonesa queda aún lejos por el desfavorable tipo de cambio y por la durísima competencia. Entre los datos positivos resalta el importante aumento de ventas de la consola de videojuegos Play Station 3 cuya producción ya es rentable tres años después del lanzamiento.

Continue reading

May 15

Actualizaciones de seguridad de Adobe Shockwave Player y ColdFusion

En su ciclo, ya habitual, de boletines de seguridad Adobe ha publicado dos actualizaciones; una corrige 18 vulnerabilidades en Shockwave Player, y otra para evitar 3 fallos en ColdFusion.

El boletín APSB10-12 resuelve 18 vulnerabilidades, muchas de ellas críticas, en Adobe Shockwave Player 11.5.6.606 y versiones anteriores en sistemas Windows y Macintosh. Las vulnerabilidades podrían permitir a un atacante lograr la ejecución de código arbitrario en los sistemas afectados.

Continue reading

May 15

Descubren la identidad del “Robin Hood Virtual” letón

La policía letona ha descubierto al pirata informático que penetró en los sistemas del Servicio Estatal de Impuestos de Letonia y filtró información confidencial que demostraba que se estaba derrochado el dinero de los contribuyentes.

El sospechoso, Ilmars Poikans, es un investigador de Inteligencia Artificial del Departamento de Ciencias Informáticas de la Universidad de Latvia que operaba en Internet con el sobrenombre “Neo”, en honor al personaje de la película Matrix.

Continue reading

May 14

El Atacante Informático – Capítulo 3

Este es el tercer capitulo de “El Atacante Informático”, un libro escrito por Jhon César Arango, que se publicará capitulo a capitulo de forma gratuita y de manera bimestral, simultáneamente en IT Forensic y en La Comunidad DragonJAR.

Este libro reúne desde los conceptos más básicos a los más avanzados de la Seguridad Informática. En este capitulo, conoceremos los ambientes operativos más utilizados como son GNU Linux y Windows. Se explica las diferentes versiones, su arquitectura y la forma como opera la seguridad en ellos. El objetivo principal de este capítulo es explicar al lector la forma como opera un sistema operativo con el fin de que puede entender perfectamente su funcionamiento y en el caso de una defensa o un ataque sepa ubicar fácilmente su objetivo.
Continue reading