Blog gratis
Reportar
Editar
¡Crea tu blog!
Celulares
¡Sorpréndeme!
¡Vota las mejores fotos chicas!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas del 21 de Marzo, 2015
21 de Marzo, 2015    General

Los mapas de ataques DDoS... ¡están de moda!

Buenas a todos, últimamente el mundo de la ciberseguridad está de moda, cada vez sale más en los medios, muchas veces con una realidad algo distorsionada, nada que no sepáis, que si hackers-delincuentes por allí, que si mafias por allá... pero si hay algo que de verdad está de moda, son los mapas de ciberamenazas y sobretodo los de ataques DDoS.

¿En cuantos eventos, noticias, series de televisión películas, revistas, periódicos, .... habéis vista una captura o video de norse?



¿Os suena verdad? Pero Norse no es el único, y otros fabricantes, empresas y organismos en general han desarrollado otros cuadros de monitorización de ciberamenazas DDoS también muy visuales y que quedan de lo más cool en la prensa.

Por ejemplo, el presentado en el sitio web de Digital Attack... Continuar leyendo
Palabras claves
publicado por alonsoclaudio a las 22:26 · Sin comentarios  ·  Recomendar
 
21 de Marzo, 2015    General

Empleados y protección de datos en móviles: ¿Cómo las empresas deben gestionar la seguridad?

Uno de los principales focos de seguridad en los que deben trabajar las empresas es en la seguridad de los dispositivos móviles por parte de los empleados. Muchas de las organizaciones no han tomado consciencia del riesgo que trae para la compañía la mala gestión de los móviles. ¿Cómo enfrentarlo?

Hablamos con Diego Samuel Espitia, profesional desarrollo de negocios B2B – Seguridad digital en Telefónica Movistar, explica algunas recomendaciones para que la empresas y sus empleados puedan proteger la información de la organización. 

Reporte Digital: ¿Qué tipo de estrategias hay que tener en cuenta a la hora de proteger la información en las grandes empresas?

Diego Espitia: Fuera de estrategias técnicas y tecnológicas de seguridad, lo que se tiene que implementar es conciencia y cultura del manejo de ... Continuar leyendo

Palabras claves , ,
publicado por alonsoclaudio a las 16:07 · Sin comentarios  ·  Recomendar
 
21 de Marzo, 2015    General

Las 10 mejores técnicas de hacking web en el 2014

Heartbleed elegida mejor técnica de hacking web de 2014
Como todos los años, WhiteHat Security (la empresa fundada en 2001 por Jeremiah Grossman) lleva a cabo un concurso con las mejores técnicas de hacking web

En enero ya os listamos las técnicas nominadas en la fase I y después de semanas de coordinación, investigación, votaciones de la comunidad y las valoraciones de un panel de especialistas por fin tenemos el top 10 final del 2014:
  1. Heartbleed
  2. ShellShock
  3. Poodle
  4. Rosetta Flash
  5. Residential Gateway “Misfortune Cookie”
  6. Hacking PayPal Accounts with 1 Click
  7. Google Two-Factor Authentication Bypass
  8. Apache Struts ClassLoader Manipulation Remote Code Execution and Blog Post
  9. Facebook hosted DDOS with notes app
  10. Covert Timing Channels based on HTTP Cache Headers

Palabras claves , , , ,
publicado por alonsoclaudio a las 16:05 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad