http://www.rebelion.org/noticia.php?id=56898 Amaury E. del Valle Rebelión El mayor motor de búsqueda y el más usado de internet, el gran meg...
Basura electrónica
http://www.listin.com.do/app/article.aspx?id=30890 Virginia Rodríguez ¿Qué hacer con una computadora vieja? Ésa es la pregunta que se hacen...
Dark Web: la Inteligencia Artificial al servicio de la lucha contra el terrorismo
http://www.rebelion.org/noticia.php?id=56918 Baquia Un proyecto desarrollado por la Universidad de Arizona permite localizar y rastrear la a...
Inyección del SQL a ciegas por tiempo
Las primeras referencias sobre los “ataques a ciegas” pueden ser encontradas en el informe de Chris Anely de junio de 2002 “(More) Advanced ...
Vigilancia de seguridad
Repercusiones a largo plazo del control de cuentas de usuario Dr. Jesper M. Johansson El problema de ejecutar como administrador es obvio: l...
Un “cambio” en sus políticas de seguridad de acceso remoto con el Intelligent Application Gateway 2007
Por Uri Lichtenfeld, Gerente de Producto IAG, Microsoft Corporation En estos días, el mercado se encuentra inundado por soluciones de acceso...
La estrategia de “de-perimeterization” de las redes
Por Ido Dubrawsky Asesor de Seguridad, Área de Comunicaciones de Microsoft La arquitectura del perímetro de las redes se está modificando. L...
Un error de Gmail permite el robo de mensajes
http://www.idg.es/pcworld/Un_error_de_Gmail_permite_el_robo_de_mensajes/doc60740.htm Un analista de vulnerabilidades web descubrió el pasado...
Las Pymes y el e-commerce avanzan juntos
Las Pymes y el e-commerce avanzan juntos Por Noelia Tellez Tejada - Latinmanagers En 2006 la web pasó de ser un canal de información para tr...