« Entradas del 14 de Octubre, 2014
14 de Octubre, 2014
□
General |
|
La productora y periodista Laura Poitras estrenará el
próximo 24 de octubre "Citizenfour", un documental sobre el ex técnico
de inteligencia Edward Snowden, cuyas filtraciones destaparon el
escándalo del ciberespionaje masivo de los Estados Unidos.
Martes, 14 de Octubre de 2014
La película retrata de primera mano la odisea de Edward
Snowden desde su encuentro en Hong Kong, en junio de 2013, a donde ella y
el periodista Glenn Greenwald llegaron para recibir por parte del
entonces analista de la Agencia de Seguridad Nacional (NSA) los
documentos secretos del espionaje. El film también recorre las
consecuencias que las filtraciones tuvieron tanto para Snowden como para
distintos países y gobiernos de distintas regiones del mundo, según
informó The Intercept, el sitio cofundado por Greenwald y Poitras, cuyo
trabajo les valió el último premio Pulitzer. "La película ofrece
el primer estudio de carácter de Snowden y su... Continuar leyendo |
|
publicado por
alonsoclaudio a las 21:36 · Sin comentarios
· Recomendar |
|
14 de Octubre, 2014
□
General |
|
Se ven afectados los dispositivos
Cisco ASA 5500 Series Adaptive Security Appliances, Cisco ASA 5500-X Series
Next-Generation Firewalls, Cisco ASA Services Module para Switches Cisco
Catalyst 6500 Series y Routers Cisco 7600 Series, Cisco ASA 1000V Cloud
Firewall y Cisco Adaptive Security Virtual Appliance (ASAv).
Las vulnerabilidades anunciadas
comprenden denegaciones de servicio
en el Motor de Inspección SQL*NET, en VPN, en IKEv2, en Health and Performance
Monitor, en el motor de... Continuar leyendo |
|
publicado por
alonsoclaudio a las 21:33 · Sin comentarios
· Recomendar |
|
14 de Octubre, 2014
□
General |
|
La NSA espía ilegalmente miles de veces al año, condenan a Manning a
35 años de prisión, destruyen discos y EEUU no sabe cuánta información
filtró Edward Snowden.
Esta seguidilla de malas noticias que hablan de la forma en que el
país del norte se está comportando con el tema de la vigilancia ilegal
en la red termina de configurar una «Edad Media» en la historia de la
informática a nivel global. La «libre información», que de por sí
debería brindar luz al mundo, queda nublada por la estrategia de los
estados totalitarios que proponen un espionaje total mediante Facebook,
Google, Yahoo, etc., y en verdad mediante toda Internet, en busca de
debilitar la resistencia de la ciudadanía.
Un informe del Washington Post
descubre al mundo que la NSA incluso... Continuar leyendo |
|
publicado por
alonsoclaudio a las 21:19 · Sin comentarios
· Recomendar |
|
14 de Octubre, 2014
□
General |
|
Un análisis sobre el uso de TOR, la red para navegar por Internet de forma anónima, concluyó que cada 14 meses duplica su consumo de ancho de banda.
Desde 2010, el crecimiento de TOR creció hasta convertirse en la más
popular entre las opciones de este tipo, con 150 millones de descargas
en el último año, según una investigación realizada por el especialista Virgil Griffith [PDF].
"El ancho de banda total de TOR se duplica cada 13 o 14 meses",
detalla el informe. Los datos obtenidos son la resultante de un contexto
en el cual la búsqueda de anonimato online creció de forma exponencial
desde el comienzo de la presente década, según afirmó el sitio
especializado The Daily Dot.
Desde las revelaciones del ex contratista de inteligencia Edward Snowden
sobre los sistemas de ciberespionaje del gobierno de los Estados
Unidos, TOR obtuvo gran notoriedad e ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 21:14 · Sin comentarios
· Recomendar |
|
14 de Octubre, 2014
□
General |
|
magine que es posible forzar al navegador de la víctima crear malware "on-the-fly"
que daría el control de la PC, teléfono o tablet a un atacante. Ahora
imagina que esto podría hacerse haciendo clic en un enlace en un dominio
popular, legítimo y confiable y luego ejecutar el archivo aparentemente
legítimo. Esto es, según Oren Hafif, investigador de seguridad de
Trustwave SpiderLabs, una posibilidad real.
En la conferencia Black Hat Europa de esta semana Oren Hafif va detallar su "nueva" técnica de ataque bautizada Reflected File Download (RFD)
[PDF]. Los usuarios más inteligentes serán capaces de idetificar el
ataque y no hacer clic pero Hafif también mostrará cómo crear el código
para desarrollar un gusano que pueda propagar enlaces maliciosos que
contienen el código del ataque a través de las redes sociales.
Cualquiera que haga clic en los enlaces estará entregando sus cookies,
aunque los verdaderos criminales podrían elaborar... Continuar leyendo |
|
publicado por
alonsoclaudio a las 21:12 · Sin comentarios
· Recomendar |
|
14 de Octubre, 2014
□
General |
|
En la actualidad, las organizaciones hacen uso de tecnologías de la
información para su operación diaria. El logro de sus objetivos se debe
en gran medida a su utilización. Sin embargo, existen riesgos inherentes
a ellas, es decir, la posibilidad de que una debilidad sea aprovechada
por una amenaza y sus consecuencias: divulgación, modificación, pérdida o
interrupción de información sensible.
Las herramientas y medios técnicos por sí mismos ya no garantizan un
adecuado nivel de seguridad con relación al manejo de la información. En
este contexto, las políticas de seguridad surgen como una herramienta
para ayudar en el proceso de concientización de los miembros de una
organización, sobre la importancia y sensibilidad de la información,
además de ofrecer un marco normativo para el uso adecuado de la
infraestructura de TI.
De acuerdo con la encuesta ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 21:09 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
|
Abril 2024 |
|
|
DO | LU | MA | MI | JU | VI | SA | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|