Blog gratis
Reportar
Editar
¡Crea tu blog!
Celulares
¡Sorpréndeme!
¡Vota las mejores fotos chicas!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas del 02 de Septiembre, 2014
02 de Septiembre, 2014    General

Nuevos contenidos en la Red Temática CriptoRed (agosto de 2014)

Breve resumen de las novedades producidas durante el mes de agosto de 2014 en CriptoRed, la Red Temática Iberoamericana de Criptografía y Seguridad de la Información.

APARTADO 1. ESPECIALIZACIÓN CRIPTORED
Tercera edición del curso online de Especialización en Seguridad Informática y Ciberdefensa
Del 20 de octubre al 20 de noviembre de 2014
Módulo 1: Incidentes de ciberguerra, ciberespionaje y operaciones militares (2 horas)
Módulo 2: Ciberarmas: Malware dirigido, 0 days y RATs  (2 horas)
Módulo 3: OSINT y ataques dirigidos APTS (14 horas)
Módulo 4. Gestión de claves. Ataques y recomendaciones (4 horas)
Módulo 5.... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 21:33 · Sin comentarios  ·  Recomendar
 
02 de Septiembre, 2014    General

Herramienta que identifica los rostros de los niños víctimas pedofilia

El Instituto Nacional de las Tecnologías de la Comunicación (INTECO), con sede en León, ha elaborado un programa informático de reconocimiento de rostros en imágenes digitales en las que aparecen menores víctimas de pornografía infantil o pederastia para favorecer su identificación.

El proceso implica un trabajo para "mejorar herramientas" que permitan el tratamiento automatizado de imágenes pedófilas para "agilizar" la identificación de menores en la investigación policial, según ha explicado en una entrevista con Efe el director del INTECO, Miguel Rego.

Además, desde el pasado mes de junio, dos agentes de Policía se han incorporado a la plantilla, en el marco de un convenio con el Ministerio del Interior, para la investigación de este tipo de casos de abusos a menores.

Rego ha señalado que el trabajo de INTECO se circunscribe en este sentido en el desarrollo de esas herramientas que permitan confeccionar "grandes volúmenes de información", algo ... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 21:31 · Sin comentarios  ·  Recomendar
 
02 de Septiembre, 2014    General

Fotos de famosas filtradas: ¡que no te pase lo mismo!

A estas alturas, todo el mundo estará al tanto de la noticia de la filtración de fotos con poca ropa de Jennifer Lawrence. Como esta actriz, muchas otras famosas han pasado por lo mismo anteriormente, entre ellas Ariana Grande, Rihanna, Kate Upton o Kim Kardashian. Tal como cuando Camus Hacker obtuvo fotos y videos de famosos para luego publicarlas en redes sociales, este es otro incidente más en la larga lista de celebridades que han visto su privacidad comprometida debido a unas malas prácticas en la protección de sus datos privados.

Crónica del incidente

Por si alguien aún no se ha enterado, todo empezó hace aproximadamente 48 horas cuando empezaron a aparecer fotos de Jennifer Lawrence un tanto comprometidas, así como de muchas otras famosas, en varias webs y redes sociales. Al parecer, el origen se encuentra, cómo no, en un hilo del foro 4chan, y aunque los... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 21:27 · 1 Comentario  ·  Recomendar
 
02 de Septiembre, 2014    General

Introducción a la seguridad en redes industriales

Aunque algunos prefieran pensar que el mundo de la seguridad es exclusivo del "underground" y que solo personas muy esmeradas y profesionales están en ello, no podemos negar que en nuestra profesión también existen modas, nombres "cool" y por supuesto, existe el marketing. Nos encanta lo que hacemos pero no deja de ser un negocio y una profesión además de un hobby. Por eso, el hecho de enfrentarse con una nueva moda en seguridad, nos pone frente a una situación muy particular: la necesidad de volver a estudiar. Aunque parezcan conceptos viejos, aunque la seguridad sea cíclica en cuanto a sus errores, cada nueva moda, o cada nueva tecnología o cada nueva implementación supone un nuevo desafío y no podemos darnos el lujo de abordarlo desde la confianza. Al contrario debemos ser muy cautos y volver a nuestras bases. Volver a estudiar.

Por qué explicar la seguridad... Continuar leyendo

Palabras claves , ,
publicado por alonsoclaudio a las 21:26 · Sin comentarios  ·  Recomendar
 
02 de Septiembre, 2014    General

Evento exclusivo organizado por ISSA Argentina y UTN


Evento exclusivo organizado por ISSA Argentina y UTN

El próximo 05 de Septiembre se desarrollará "La seguridad de la información y las organizaciones", un nuevo evento organizado por ISSA Argentina y la Universidad Tecnológica Nacional.

El mismo se llevará a cabo en la sede principal de la Universidad Tecnológica Nacional – Facultad Regional Buenos Aires, en Medrano 951 C.A.B.A. de 9:30 a 17:00 hs. Dicho evento, de modalidad netamente académica, contará con la presencia de estos excelentes profesionales: Paula Suarez, Marcelo Temperini, Ezequiel Sallis, Pablo Romanos, Julio Cesar Balderrama, Roberto Langdon, Diego Bruno, Federico Pacheco... Continuar leyendo

Palabras claves ,
publicado por alonsoclaudio a las 21:22 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad