Blog gratis
Reportar
Editar
¡Crea tu blog!
Celulares
¡Sorpréndeme!
¡Vota las mejores fotos chicas!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas del 17 de Julio, 2014
17 de Julio, 2014    General

Asesino descubierto por metadatos de cargar el smartphone

En el libro sobre Análisis Forense en WindowsJuan Garrido "Silverhack" recoge una frase que es un mantra para los especialistas en esta disciplina: "Cada contacto deja un rasto". Esa frase engloba en sí el llamado Principio de intercambio de Locard y es por eso que en cualquier investigación se analizan todos los rastros posibles para poder localizar todos lo contactos y reconstruir la historia. Eso debería haber pensado Gerard Baden-Clay a la hora de construir su coartada para no ser descubierto y acabar condenando a cadena perpetua por el asesinato de su esposa.

El día 19 de Abril de 2012, los vecinos de la pareja dijeron oír ruido de peleas y gritos, seguidos del sonido del motor de un coche que se iba de la casa por la noche. Los análisis de los asientos traseros del coche familiar mostraron rastros de sangre de la víctima, así que... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 23:04 · Sin comentarios  ·  Recomendar
 
17 de Julio, 2014    General

La ingeniería social en la empresa: aprovechando la naturaleza humana

Con la evolución de la tecnología y de las medidas técnicas de seguridad, si algo ha quedado patente es que el eslabón más importante de la famosa cadena de la seguridad de la información de las organizaciones es la persona. La seguridad de la información no se garantiza únicamente con la definición de procedimientos de gestión de incidencias o la implantación de mecanismos de cifrado, por poner algunos ejemplos.

Por ese motivo, es fundamental que el personal de la organización esté concienciado e implicado. No sólo en el cumplimiento de las normas que se hayan implantado, sino también manteniendo una actitud de precaución y alerta en el uso cotidiano de los sistemas de información, en las relaciones personales y laborales. Los empleados son la última barrera del sistema de defensa de la seguridad de las empresas.

Porque somos personas, somos seres humanos. En eso se basa la ingeniería social: en el principio de que el punto más débil de... Continuar leyendo
Palabras claves ,
publicado por alonsoclaudio a las 23:01 · Sin comentarios  ·  Recomendar
 
17 de Julio, 2014    General

Publicado el Boletín 199 de Segu-Info - 14/07/2014

En este Boletín 199, publicamos los cambios de la nueva ISO 27000:2013 y el mapeo de controles ISO 27000:2013 que se han eliminado y actualizado con respecto a la versión anterior de la norma.

Además, publicamos en forma exclusiva dos cursos en línea. El primero de ellos sobre Ethical Hacking CEH y el otro sobre Certificación ISO 27000, con procedimientos para implementar un SGSI y la gestión de la continuidad del negocio.
  1. Curso de Ethical Hacking CEH
  2. Cambios y mapeo de controles ISO 27000:2013

A continuación se puede Leer el Boletín 199 o registrarse para recibirlo en su correo electrónico.
Palabras claves , ,
publicado por alonsoclaudio a las 22:59 · Sin comentarios  ·  Recomendar
 
17 de Julio, 2014    General

Discutida vulnerabilidad en Directorio Activo puede permitir el cambio de contraseña

La compañía de seguridad Aorato ha anunciado una vulnerabilidad en Directorio Activo  que podría permitir a un atacante cambiar la contraseña de un usuario y acceder a todos sus recursos. El problema, tal y como ha confirmado Microsoft, no es nuevo. Es algo que ya se sabía desde hace tiempo y que incluso ya existen medidas para evitar esta debilidad. 

Una vez más sale a la luz un problema ya conocido como algo novedoso. La vulnerabilidad según describe la compañía se centra en el protocolo de autenticación NTLM. Un protocolo conocido desde hace años por su debilidad, así que realmente el anuncio aporta pocas novedades.

NTLM es... Continuar leyendo
Palabras claves , , , , , ,
publicado por alonsoclaudio a las 22:58 · Sin comentarios  ·  Recomendar
 
17 de Julio, 2014    General

En marcha el IV Congreso de Seguridad Navaja Negra

Un año más se celebran en Albacete las jornadas de seguridad Navaja Negra, en esta edición, la organización ha apostado por un modelo más participativo y complementará las charlas con una serie de talleres que serán elegidos, al igual que las primeras, por los propios participantes de las jornadas en un sistema de votaciones al que se tiene acceso una vez realizado y verificado el pago de la inscripción. Un aspecto interesante de este método de selección es que al realizar la elección, sólo se conoce el contenido de la charla o taller y... Continuar leyendo
Palabras claves
publicado por alonsoclaudio a las 22:55 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad