Blog gratis
Reportar
Editar
¡Crea tu blog!
Celulares
¡Sorpréndeme!
¡Vota las mejores fotos chicas!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas del 14 de Octubre, 2014
14 de Octubre, 2014    General

"Citizenfour", el documental sobre Edward Snowden

La productora y periodista Laura Poitras estrenará el próximo 24 de octubre "Citizenfour", un documental sobre el ex técnico de inteligencia Edward Snowden, cuyas filtraciones destaparon el escándalo del ciberespionaje masivo de los Estados Unidos.

Martes, 14 de Octubre de 2014 La película retrata de primera mano la odisea de Edward Snowden desde su encuentro en Hong Kong, en junio de 2013, a donde ella y el periodista Glenn Greenwald llegaron para recibir por parte del entonces analista de la Agencia de Seguridad Nacional (NSA) los documentos secretos del espionaje.

El film también recorre las consecuencias que las filtraciones tuvieron tanto para Snowden como para distintos países y gobiernos de distintas regiones del mundo, según informó The Intercept, el sitio cofundado por Greenwald y Poitras, cuyo trabajo les valió el último premio Pulitzer.

"La película ofrece el primer estudio de carácter de Snowden y su... Continuar leyendo
Palabras claves , , , , ,
publicado por alonsoclaudio a las 21:36 · Sin comentarios  ·  Recomendar
 
14 de Octubre, 2014    General

Múltiples vulnerabilidades en el software de Cisco ASA

Cisco ha anunciado la existencia de 13 vulnerabilidades en el software de los Cisco Adaptive Security Appliances (ASA) por las que un atacante podría permitir a un atacante provocar condiciones de denegación de servicio, comprometer los sistemas afectados o conseguir acceso a la red remota a través de VPN.

Se ven afectados los dispositivos Cisco ASA 5500 Series Adaptive Security Appliances, Cisco ASA 5500-X Series Next-Generation Firewalls, Cisco ASA Services Module para Switches Cisco Catalyst 6500 Series y Routers Cisco 7600 Series, Cisco ASA 1000V Cloud Firewall y Cisco Adaptive Security Virtual Appliance (ASAv).

Las vulnerabilidades anunciadas comprenden denegaciones de servicio en el Motor de Inspección SQL*NET, en VPN, en IKEv2, en Health and Performance Monitor, en el motor de... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 21:33 · Sin comentarios  ·  Recomendar
 
14 de Octubre, 2014    General

Internet en su etapa de «Edad Media»


La NSA espía ilegalmente miles de veces al año, condenan a Manning a 35 años de prisión, destruyen discos y EEUU no sabe cuánta información filtró Edward Snowden.

Esta seguidilla de malas noticias que hablan de la forma en que el país del norte se está comportando con el tema de la vigilancia ilegal en la red termina de configurar una «Edad Media» en la historia de la informática a nivel global. La «libre información», que de por sí debería brindar luz al mundo, queda nublada por la estrategia de los estados totalitarios que proponen un espionaje total mediante Facebook, Google, Yahoo, etc., y en verdad mediante toda Internet, en busca de debilitar la resistencia de la ciudadanía.

Un informe del Washington Post descubre al mundo que la NSA incluso... Continuar leyendo

Palabras claves , ,
publicado por alonsoclaudio a las 21:19 · Sin comentarios  ·  Recomendar
 
14 de Octubre, 2014    General

El uso de TOR se duplica cada año

Un análisis sobre el uso de TOR, la red para navegar por Internet de forma anónima, concluyó que cada 14 meses duplica su consumo de ancho de banda.

Desde 2010, el crecimiento de TOR creció hasta convertirse en la más popular entre las opciones de este tipo, con 150 millones de descargas en el último año, según una investigación realizada por el especialista Virgil Griffith [PDF].

"El ancho de banda total de TOR se duplica cada 13 o 14 meses", detalla el informe. Los datos obtenidos son la resultante de un contexto en el cual la búsqueda de anonimato online creció de forma exponencial desde el comienzo de la presente década, según afirmó el sitio especializado The Daily Dot.

Desde las revelaciones del ex contratista de inteligencia Edward Snowden sobre los sistemas de ciberespionaje del gobierno de los Estados Unidos, TOR obtuvo gran notoriedad e ... Continuar leyendo
Palabras claves ,
publicado por alonsoclaudio a las 21:14 · Sin comentarios  ·  Recomendar
 
14 de Octubre, 2014    General

Reflected File Download (RFD): nueva técnica de ataque presentada en BlackHat

magine que es posible forzar al navegador de la víctima crear malware "on-the-fly" que daría el control de la PC, teléfono o tablet a un atacante. Ahora imagina que esto podría hacerse haciendo clic en un enlace en un dominio popular, legítimo y confiable y luego ejecutar el archivo aparentemente legítimo. Esto es, según Oren Hafif, investigador de seguridad de Trustwave SpiderLabs, una posibilidad real.

En la conferencia Black Hat Europa de esta semana Oren Hafif va detallar su "nueva" técnica de ataque bautizada Reflected File Download (RFD) [PDF]. Los usuarios más inteligentes serán capaces de idetificar el ataque y no hacer clic pero Hafif también mostrará cómo crear el código para desarrollar un gusano que pueda propagar enlaces maliciosos que contienen el código del ataque a través de las redes sociales.

Cualquiera que haga clic en los enlaces estará entregando sus cookies, aunque los verdaderos criminales podrían elaborar... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 21:12 · Sin comentarios  ·  Recomendar
 
14 de Octubre, 2014    General

Normatividad en las organizaciones: Políticas de seguridad de la información

En la actualidad, las organizaciones hacen uso de tecnologías de la información para su operación diaria. El logro de sus objetivos se debe en gran medida a su utilización. Sin embargo, existen riesgos inherentes a ellas, es decir, la posibilidad de que una debilidad sea aprovechada por una amenaza y sus consecuencias: divulgación, modificación, pérdida o interrupción de información sensible.

Las herramientas y medios técnicos por sí mismos ya no garantizan un adecuado nivel de seguridad con relación al manejo de la información. En este contexto, las políticas de seguridad surgen como una herramienta para ayudar en el proceso de concientización de los miembros de una organización, sobre la importancia y sensibilidad de la información, además de ofrecer un marco normativo para el uso adecuado de la infraestructura de TI.

De acuerdo con la encuesta ... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 21:09 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad