De nuestro blog

Vulnerabilidad en IBM WebSphere

Se ha informado de una Vulnerabilidad en IBM WebSphere en un boletín de seguridad publicado por la multinacional estadounidense. La vulnerabilidad queda identificada con el CVE-2015-7419. Mediante el envío de peticiones maliciosas, un atacante remoto puede provocar el consumo masivo de memoria, llevando al sistema a una Denegación de Servicio (DoS). El fabricante ha publicado el parche que mitiga dicha vulnerabilidad.

Boletines de Seguridad Microsoft Noviembre 2015

Se han publicado los Boletines de Seguridad Microsoft Noviembre 2015, tarea realizada por el equipo de Microsoft cada segundo martes de mes. En esta ocasión han sido doce actualizaciones, todas ellas de relevante importancia, por lo que son de imprescindible aplicación en tus equipos con plataforma windows. En concreto, de las doce actualizaciones, cuatro son de nivel crítico y ocho de nivel importante. Con estos boletines de seguridad se mitigan 53 vulnerabilidades (CVE).

Derecho al olvido – Sentencia del TS

El pasado 15 de octubre de 2015, el Pleno de la Sala de lo Civil del TS, ha dictado la primera sentencia relacionada con el Derecho al Olvido. En concreto, se trata de la resolución número 545/2015, en la que resumidamente se obliga a un periódico a evitar que una noticia sea indexada por los buscadores de internet, sin embargo, se permite que dicha noticia se mantenga almacenada en la hemeroteca del diario. La noticia publicada en el diario, versaba sobre dos

Seguir leyendoDerecho al olvido – Sentencia del TS

Informe CIBER elcano número 8

Recientemente el Real Instituto elcano ha publicado su Informe CIBER elcano número 8, correspondiente a la octava edición de su Informe Mensual de Ciberseguridad, que es desarrollado por Thiber (The Cyber Security Think Tank). En este octavo número se incluyen: “Los casos Google y Safe Harbor. De la batalla ideológica a la disputa comercial estratégica”, de Ángel Vallejo y Paloma Sánchez-Urdazpal. “Entendiendo STIX a través de Mr Robot”, de Francisco Jesús Gomez Rodriguez y Mariano González Espín. Entrevista a Antonio

Seguir leyendoInforme CIBER elcano número 8