Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de hp?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: hp
30 de Julio, 2015    General

Estudio de HP revela que todos los smartwatches son vulnerables

HP ha publicado un estudio sobre la seguridad en los smartwatches o relojes inteligentes según la cual todos los dispositivos analizados se ven afectados por algún problema de seguridad.

Fuente: HP. Internet of Things Security Study: Smartwatches
HP ha dado a conocer los resultados de una evaluación que confirma que los smartwatches con funcionalidades de red y comunicaciones... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 12:39 · Sin comentarios  ·  Recomendar
 
06 de Noviembre, 2014    General

Vulnerabilidad remota en impresoras HP LaserJet CM3530

HP ha alertado de una nueva vulnerabilidad presente en las impresoras HP LaserJet CM3530 que permitiría a un atacante remoto acceder a datos en el dispositivo o provocar denegaciones de servicio.
HP LaserJet CM3530 

HP no ha facilitado detalles del problema, que afecta a los modelos con número CC519A o CC520A y firmware anterior a la versión v.53.236.2 de las impresoras multifunción HP LaserJet CM3530. La vulnerabilidad tiene asignado el CVE-2014-7875 y un CVSS de 9, y podría permitir a atacantes remotos el acceso y modificación de datos e información en los dispositivos afectados o provocar... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 23:14 · Sin comentarios  ·  Recomendar
 
27 de Agosto, 2014    General

Diversas vulnerabilidades en HP Service Manager

Se han anunciado cuatro vulnerabilidades en HP Service Manager (versiones v7.21, v9.21, v9.30, v9.31, v9.32 y v9.33) que podrían permitir a atacantes remotos conseguir elevar sus privilegios, modificar datos, provocar denegaciones de servicio y construir ataques de Cross-Site Scripting y Cross-Site Request Forgery.

HP Service Manager es la solución de HP para la gestión de servicios de tecnologías de la información que permite implementar los procesos necesarios para cada área de la organización. Tiene la capacidad de manejar y automatizar los servicios y cumplir con el estándar ITILv3.

El primero de los problemas, reside en que el cliente Mobility Web Client y en SRC (Service Request Catalog) debido a que no filtran adecuadamente el... Continuar leyendo
Palabras claves ,
publicado por alonsoclaudio a las 22:06 · Sin comentarios  ·  Recomendar
 
27 de Julio, 2014    General

Ejecución remota de código en HP Data Protector Express

Se han confirmado una vulnerabilidad grave en HP Data Protector Express, que podría permitir a un atacante remoto conseguir ejecutar código arbitrario en los sistemas afectados. 

La vulnerabilidad, con CVE-2014-2623, tiene una puntuación CVSS de 10, lo cual determina su alta gravedad. No se han ofrecido detalles sobre la causa del problema, salvo que puede permitir  a un atacante remoto la ejecución de código arbitrario.

Se ven afectadas las versiones HP Storage Data Protector v8.X para Windows 2003, 2008, 7 y 8.

HP ha proporcionado el siguiente procedimiento para evitar esta vulnerabilidad;
Activar los servicios... Continuar leyendo
Palabras claves ,
publicado por alonsoclaudio a las 13:36 · Sin comentarios  ·  Recomendar
 
09 de Octubre, 2013    General

Las notebooks de Google ahora se cargan como un celular

La HP Chromebook 11 incorpora un puerto microUSB para recargar la batería, siguiendo el mismo estándar al que se adhirieron los fabricantes de móviles


Palabras claves , ,
publicado por alonsoclaudio a las 21:41 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Marzo 2024 Ver mes siguiente
DOLUMAMIJUVISA
12
3456789
10111213141516
17181920212223
24252627282930
31
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad