Baja ADSL

Guía para darse de baja de las operadoras ADSL que han aceptado controlar el acceso de sus usuarios a las redes de intercambio (P2P)

Enlace

Anuncios

Soy una herramienta gratuita. Dame tus datos!

Este tipo de compañías existen desde hace unos pocos años, pero recientemente tuve noticia de su existencia. Y, pese a que todavía no realizan su actividad en España, no daré nombres.

Son herramientas que ofrecen servicios gratuitos de gestión financiera personal. Permiten agregar la información de las diferentes instituciones financieras de un usuario, incluyendo tarjetas de crédito, inversiones, créditos y balances.

Enlace

Protección de datos: todo sobre cómo proteger la privacidad

En nuestro trabajo, todos tenemos que manejar datos: sobre mercados, clientes, empleados, ventas, proveedores, etc. Datos que se utilizan para todo tipo de fines, y que se procesan en todo el mundo. Somos conscientes de las exigencias de seguridad informativa que garantice la aplicación del nivel correcto de confidencialidad.

Así que, cuando se ha completado el ‘BIA’ y se han tomado las medidas de seguridad adecuadas, los datos están protegidos, y ya no hay ningún problema.

Enlace

Nuevo exploit para procesadores Intel

Leo en networkworld.com que hoy se presenta un nuevo exploit que se aprovecha de un error grave de los chips de Intel.

Los investigadores Joanna Rutkowska y Loïc Duflot van a publicar un articulo y código de ejemplo para un nuevo exploit del SMM que se instala a través de una vulnerabilidad del sistema de cache de los chips Intel. El exploit permite hacer una escalada de privilegios desde el anillo 0 hasta el SMM en muchas placas Intel modernas. Joanna, que ya era conocida por descubrir Blue Pill hace unos años, ha aclarado que no van a publicar un rootkit, pero que sin embargo seria posible usar este exploit para instalar rootkits de SMM ya existentes.

Lo preocupante de un exploit de este tipo es que el SMM tiene mas privilegios que el hypervisor y que no es controlable por ningún sistema operativo. Así que este no es capaz ni de interceptar ni de desactivar las interrupciones de este sistema. En la practica, no hay forma de saber que se esta ejecutando en ese nivel del sistema y no hay nada que el sistema operativo pueda hacer.

Enlace