Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de actualización?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: actualización
Mostrando 21 a 27, de 27 entrada/s en total:
13 de Junio, 2014    General

Actualización para Adobe Flash Player

Actualización para Adobe Flash Player

Adobe ha publicado una actualización para Adobe Flash Player para evitar seis nuevasvulnerabilidades que afectan al popular reproductor. Los problemas incluyen cross-site scripting, salto de restricciones de seguridad y ejecución de código arbitrario.

Las vulnerabilidades afectan a las versiones de Adobe Flash Player 12.0.0.214 (y anteriores) para Windows y Macintosh y Adobe Flash Player 11.2.202.359 (y anteriores) para Linux.

Esta actualización, publicada bajo el boletín APSB14-16, resuelve tres vulnerabilidades de cross-site-scripting (CVE-2014-0531, CVE-2014-0532, CVE-2014-0533), dos vulnerabilidades de salto de restricciones (CVE-2014-0534, CVE-2014-0535) y... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 12:27 · Sin comentarios  ·  Recomendar
 
22 de Mayo, 2014    General

Actualización del kernel para SuSE Linux Enterprise 11



SuSE ha publicado una actualización del kernel para SuSE Linux Enterprise Server y Desktop en su versión 11 Service Pack 3, está considerada importante y corrige tres vulnerabilidades.

Palabras claves , , , , , , ,
publicado por alonsoclaudio a las 22:26 · Sin comentarios  ·  Recomendar
 
17 de Mayo, 2014    General

Actualización de seguridad para Google Chrome

El equipo de seguridad de Chrome ha publicado un boletín de seguridad para su navegador Google Chrome para todas las plataformas (Windows, Mac, Linux y Chrome Frame) que se actualiza a la versión 34.0.1847.137 para corregir 3 nuevas vulnerabilidades.

Palabras claves , , , , ,
publicado por alonsoclaudio a las 21:43 · 1 Comentario  ·  Recomendar
 
11 de Mayo, 2014    General

Actualización de seguridad para Apache Struts

Apache ha confirmado que un problema en el proyecto Apache Struts que podría permitir a un atacante modificar estados internos de Struts.

Palabras claves , , , ,
publicado por alonsoclaudio a las 11:52 · Sin comentarios  ·  Recomendar
 
19 de Diciembre, 2013    General

Actualización de seguridad de MySQL 5.5 en Debian Linux

Debian ha publicado una actualización del paquete correspondiente a la base de datosMySQL en la cual corrige múltiples vulnerabilidades y un par de errores de seguridad limitados a Debian.

Entre los fallos corregidos se encuentran vulnerabilidades que podrían causar denegación de servicio y revelación de información sensible a un atacante autenticado (con cuenta en la base de datos) a través de múltiples vectores.

La lista de identificadores CVE: CVE-2013-1861, CVE-2013-2162, CVE-2013-3783, CVE-2013-3793, CVE-2013-3802, CVE-2013-3804, CVE-2013-3809, CVE-2013-3812,CVE-2013-3839 y CVE-2013-5807.

Cabe destacar que dos de las vulnerabilidades no son inherentes a MySQL, sino que son introducidas por un error en el mecanismo de... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 21:09 · Sin comentarios  ·  Recomendar
 
27 de Octubre, 2013    General

Análisis detallado sobre la nueva ISO 27001:2013

Tras unos días de vigencia de la nueva ISO 27001:20013 y tras haber realizado ya una lectura más reposada y meditada del nuevo estándar y los cambios introducidos solo puedo decir que esta me gusta mucho el texto de esta versión y que ahora está "mejor enfocada" hacia la valoración del funcionamiento del SGSI por los resultados operativos relacionados con el cumplimiento de los objetivos de seguridad.

En un mundo donde cada vez más la gestión TI es externalizada o delegadas ciertas partes a sistemas que no son propiedad de la organización, es necesario al menos tener identificados los riesgos y garantizar sobre todo que a pesar de eso, podemos proporcionar protección de información a "nuestras partes interesadas" (clientes y los propios departamentos de la Organización).

Como esta revisión ha sido exhaustiva y completa he preferido crear un documento completo con los comentarios sobre la nueva norma para que sea descargable y más manejable que el texto incrustado en el... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 11:24 · Sin comentarios  ·  Recomendar
 
25 de Octubre, 2013    General

Actualización de PCI 3.0

Ciberdelincuencia, robo de identidad y el fraude van en aumento; y en la mayoría de los casos, las violaciones de datos están asociadas con las tarjetas de crédito y datos del titular. El impacto de la violación de datos afecta a las organizaciones y a sus clientes.

Es fácil notar que la mayoría de las organizaciones tienen dificultades para cumplir con los requisitos necesarios para el procesamiento de datos del titular de las tarjetas de crédito. Por eso, basado en la retroalimentación de la industria, PCI Security Councilha introducido algunos cambios en las regulaciones de cumplimiento y los mismos serán publicados en la versión 3.0 de PCI, cuya versión final está programada para el lanzamiento el próximo 07 de noviembre de 2013, y se espera que será efectiva a partir de enero de 2014.

¿Cuáles son las actualizaciones y cuál será del impacto del cumplimiento de PCI de la organización?

La actualización 3.0 también clarificará la intención de los... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 08:42 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad