« Entradas del 11 de Agosto, 2014
11 de Agosto, 2014
□
General |
|
La perdida de información es uno de los mayores dolores de cabeza para quienes confían sus datos importantes a una memoria USB, un disco duro o a cualquier otro dispositivo
de almacenamiento masivo. Muchos de nosotros hemos pasado alguna vez
por esto y si no sabemos como reaccionar, podemos sufrir bastante con
este problema.
Para el día de hoy he querido compartirles un tutorial en vídeo con el que les explicare paso a paso cómo recuperar archivos borrados utilizando el software Recuva.
Para quienes no han escuchado de este programa, Recuva es una excelente
herramienta gratuita para Windows que nos permite recuperar archivos
que han sido eliminados de nuestro sistema, papelera de reciclaje o de algún dispositivo de almacenamiento (USB, SD, MicroSD), en muchos casos incluso si el dispositivo ha sido formateado.
Los caso mas comunes por perdida de información se dan sin duda alguna en las ... Continuar leyendo |
|
disco, duro, memoria, usb, recuva, software, trucos, tutoriales, utilidades, vídeos, videotutoriales |
|
publicado por
alonsoclaudio a las 23:12 · Sin comentarios
· Recomendar |
|
11 de Agosto, 2014
□
General |
|
Windows
8 ya lleva un buen tiempo ganando terreno entre varios usuarios de todo
el mundo, y como suele suceder llega el momento en que sentimos que el
sistema no esta en su mejor condición, andando lento y presentando
bloqueos inesperados, algo común si no sabemos como configurarlo.
Para quienes utilizan este sistema operativo sabrán resaltar que uno
de sus puntos fuertes es su rápido inicio y apagado, que sin duda supera
de manera increíble las versiones anteriores que todos conocemos.
Aunque en gran parte depende de la maquina en que este... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:08 · Sin comentarios
· Recomendar |
|
11 de Agosto, 2014
□
General |
|
En el caso de Microsoft, los Términos y Condiciones del Contrato de la Cuenta
dejan claro que se está haciendo este tipo de análisis automático para
detectar entre otras cosas fotografías pornográficas de abusos a
menores, algo que se hace de manera habitual. Con esta información, Microsoft se puso en contacto con las cuerpos de seguridad de Pennsylvania
que tras conocer la información procedió a emitir las correspondientes
órdenes judiciales para investigar el caso en detalles, lo que llevó a
la detención final del pedófilo... Continuar leyendo |
|
publicado por
alonsoclaudio a las 19:35 · Sin comentarios
· Recomendar |
|
11 de Agosto, 2014
□
General |
|
Un mapa realizado con datos de UNICEF
demuestra que los niños de México, Brasil, Colombia, Perú y Argentina
son los más afectados por los extranjeros que hacen uso de la
prostitución de menores.
El mapa es claro. Cuatro países sudamericanos y México destacan a nivel
mundial por la cantidad de niños víctimas del turismo sexual.
UNICEF calcula que alrededor de 1,8 millones de niños y niñas sufren la
explotación sexual en todo el mundo, aunque tanto esta organización como
la principal red de lucha contra este flagelo, Ecpat International,
reconocen que trabajan en función de aproximaciones y extrapolaciones.
Ambas entidades afirman que la mayoría de los turistas que recurren a la
prostitución infantil son ocasionales, porque no van expresamente en su
búsqueda. "Simplemente se encuentran con disponibilidad de estos niños y se aprovechan de ello", asegura Selma Fernández, responsable del Programa de Prevención de la Explotación sexual Comercial ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 12:50 · Sin comentarios
· Recomendar |
|
11 de Agosto, 2014
□
General |
|
La protección de los sistemas informáticos de las infraestructuras
críticas contra el malware y las amenazas 0-Day es imprescindible porque
proporcionan sistemas críticos para el bienestar del público, mediante
el suministro de los recursos valiosos, tales como agua, gas y
electricidad.
Este documento
[PDF] publicado por SANS explica cómo las listas blancas sirven para
proteger equipos que proporcionan una interfaz hombre-máquina en
sistemas que controlan las operaciones de infraestructuras críticas. Se
discuten en detalle el contenido de las listas blancas así como como se
diferencia con las listas negras utulizadas por la industria antivirus.
Además se discute el por qué
las listas blancas se prestan para el uso en equipos de infraestructura
crítica y podrían ser más favorables que el software antivirus
tradicional.
Este documento analiza también los malos entendidos en el uso de listas
blancas apoyando y promoviendo el... Continuar leyendo |
|
publicado por
alonsoclaudio a las 12:48 · Sin comentarios
· Recomendar |
|
11 de Agosto, 2014
□
General |
|
Continuando con la introducción y partiendo del esquema por capas
utilizado, se debe pensar en la reducción de riesgos en cada uno de los
posibles escenarios en los que nos movemos. Analizando los vectores, se
logra una mayor comprensión de la mirada de un potencial atacante.
Fuente cci-es.org
Vectores de ataque
Muchos de los vectores relacionados con las dos capas inferiores son
fácilmente detectables o reconocibles, por la propia experiencia
intrínseca a la seguridad en general:
a) lograr acceso físico hasta donde están los sensores, los
actuadores o los PLC para alterar de alguna manera sus mediciones (en
caso de los sensores) o sus configuraciones de actuación en los
actuadores y... Continuar leyendo |
|
publicado por
alonsoclaudio a las 12:45 · Sin comentarios
· Recomendar |
|
11 de Agosto, 2014
□
General |
|
Aunque algunos prefieran pensar que el mundo de la seguridad es
exclusivo del "underground" y que solo personas muy esmeradas y
profesionales están en ello, no podemos negar que en nuestra profesión también existen modas, nombres "cool" y por supuesto, existe el marketing.
Nos encanta lo que hacemos pero no deja de ser un negocio y una
profesión además de un hobby. Por eso, el hecho de enfrentarse con
una nueva moda en seguridad, nos pone frente a una situación muy
particular: la necesidad de volver a estudiar. Aunque parezcan
conceptos viejos, aunque la seguridad sea cíclica en cuanto a sus
errores, cada nueva moda, o cada nueva tecnología o cada nueva
implementación supone un nuevo desafío y no podemos darnos el lujo de
abordarlo desde la confianza. Al contrario debemos ser muy cautos y
volver a nuestras bases. Volver a estudiar.
Por qué explicar la seguridad industrial
|
|
publicado por
alonsoclaudio a las 12:41 · Sin comentarios
· Recomendar |
|
11 de Agosto, 2014
□
General |
|
En el mundo del ciberespionaje existen algunas empresas
que se han dedicado a crear piezas de software para infectar y controlar
los equipos de las personas vigiladas. Dicho así suena a que son
empresas que hacen herramientas de hacking para hacer botnets e instalar R.A.T.s en
los equipos de sus víctimas. Y es cierto, es lo que hacen, lo que
sucede es que su objetivo es que lo utilicen los países y gobiernos
dentro de la legalidad vigente de su país.
Este tipo de herramientas las hemos visto muchas veces en incidentes en el pasado. Por ejemplo, cuando el grupo Anonymous hackeao la empresa HBGary, entre muchos de los servicios que esta empresa vendía al gobierno de los Estados Unidos, se encontró información de Task B y 12 Monkeys, el software de espionaje que vendía al gobierno.
... Continuar leyendo |
|
publicado por
alonsoclaudio a las 12:35 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
|
Marzo 2024 |
|
|
DO | LU | MA | MI | JU | VI | SA | | | | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|