« Entradas del 24 de Agosto, 2014
24 de Agosto, 2014
□
General |
|
En los últimos dos años surgieron 1.420 startups.
Las crean jóvenes profesionales y ex empleados de compañías. Algunas son
muy especializadas y generan productos de alto valor agregado. El éxito
del juego Preguntados y los límites de las nuevas microtech.
La industria del software también padece los efectos de la
desaceleración económica. Pero entre ajustes de costos y reconversión de
modelos de negocio, emerge una nueva camada de jóvenes empresas, las
microtech, que le imprimen su sello a todo el sector. Una estadística de
la CESSI (la cámara que agrupa a las empresas de software) muestra que
en los últimos dos años el stock de empresas del rubro saltó de 2.360 a
3.780, es decir, que en este corto período y a pesar de las dificultades
surgieron 1.420 startups, a razón de 2 por día. Detrás de este
impulso emprendedor se esconden razones muy complejas, tanto internas
como externas, que generan en algunos casos entusiasmo y en otros,
desconfianza.... Continuar leyendo |
|
publicado por
alonsoclaudio a las 14:02 · Sin comentarios
· Recomendar |
|
24 de Agosto, 2014
□
General |
|
En
un encuentro de seguridad informática, se resaltó la situación que vive
la región. Qué es el Camfecting, el hackeo menos pensado.
Nadie se salva ni de la muerte ni de los impuestos. Y tampoco de los virus informáticos, ya que la región y, específicamente la Argentina, está en el ojo de los hackers.
El virus troyano Chepro, por ejemplo, fue responsable del 42 por
ciento de los ataques en la Argentina y del 46 en Venezuela. Mientras
tanto, Brasil, con 553.361 ataques; México, con 268.211 infecciones; y
Perú, con 109.015 situaciones, fueron los países más atacados con
troyanos bancarios en 2013.
En el marco del 4° Cumbre Latinamericana de Analistas de Seguridad,
Fabio Assolini, analista senior de malware de la empresa de seguridad
informática Kaspersky Lab, explicó que “los hackers europeos ya venden
su know how a América latina, que está copiando sus técnicas".
En el encuentro, del que participó Infotechnology.com,
... Continuar leyendo |
|
publicado por
alonsoclaudio a las 13:46 · Sin comentarios
· Recomendar |
|
24 de Agosto, 2014
□
General |
|
En agencias tan grandes como la NSA, es difícil que todo el mundo piense igual. Ya sabemos que TOR es una herramienta incómoda para ellos,
pero algunos de sus agentes no piensan que haya que destruirla por
completo, e incluso podrían estar ayudando a mejorarla y asegurarla.
La fuente son las sospechas de Andrew Lewman, uno de los principales responsables del proyecto Tor. Según comenta en la BBC,
reciben reportes anónimos cada mes que les ayudan a corregir
vulnerabilidades. Esos reportes son de fallos sutiles o complejos,
vulnerabilidades que sólo estarían al alcance de alguien "con la experiencia y tiempo para leer el código de Tor durante semanas o meses".
Añade que, según William Binney, un antiguo oficial de la NSA, hay
muchos agentes que no están de acuerdo con las prácticas de la agencia y
estas filtraciones a TOR serían una manera de demostrarlo. Como el
sistema de bugs de TOR es anónimo, pueden hacerlo sin desvelar su
identidad.... Continuar leyendo |
|
publicado por
alonsoclaudio a las 13:43 · Sin comentarios
· Recomendar |
|
24 de Agosto, 2014
□
General |
|
Investigadores estadounidenses han descubierto un defecto que pueda
explotarse a través de Android, Windows, iOS y otros sistemas
operativos, y podría permitir atacar servicios populares como GMail y
muchos otros. Los expertos en seguridad de la Universidad de California
Riverside Bourns Facultad de Ingeniería y la Universidad de Michigan identificaron una debilidad
que se cree que existe en varios sistemas operativos y que podría
permitir una atacante robar datos sensibles a través de aplicaciones
maliciosas.
La debilidad se puso a prueba a través en Android, pero los
investigadores afirman el método podría ser utilizado a través de todas
las plataformas porque el error radica en componentes compartidos en
otros sistemas operativos: la capacidad de las aplicaciones para acceder
a la memoria compartida de un dispositivo móvil. Sin embargo, no se han
llevado a cabo pruebas en otros sistemas.
El ataque funciona cuando un usuario descarga una aplicación... Continuar leyendo |
|
publicado por
alonsoclaudio a las 13:41 · Sin comentarios
· Recomendar |
|
24 de Agosto, 2014
□
General |
|
¿Querés quedarte con las fotos que te enviaron? Te contamos cómo
Snapchat es un sistema de mensajería instantánea entre celulares con
el que podés compartir imágenes de diversos tipos, pero que se
caracteriza por su volatilidad. De chica, cuando me empecé a interesar
en el hacking (entendido en un sentido más estricto que el que
utilizamos en el sitio habitualmente), cuando algo no me salía me decía:
todo lo que puede ser construido puede deconstruirse y todo lo hecho
por una humana se puede hackear. Con el tiempo noté que en realidad
prácticamente todo se puede hackear, pero bueno, aquello era una suerte
de mantra del que asirme para sostener mis esfuerzos y no dejar trabajos
a medias.
Hace poco te comentaba que este tipo de aplicaciones tan prometedoras
pueden ser algo traicioneras si confiamos ciegamente en que el resto de
las personas las usará como nosotras lo hacemos. Por ejemplo, pueden
tomarse capturas de pantalla y de esta forma guardar la... Continuar leyendo |
|
publicado por
alonsoclaudio a las 13:21 · Sin comentarios
· Recomendar |
|
24 de Agosto, 2014
□
General |
|
Por Fausto Cepeda González (@FaustoCepeda)
No me dedico a hacer pentest. Llegué a realizar algunos hace varios años
y fueron internos, con alcances limitados. Tengo la certificación CEH
pero no me pareció la gran cosa ni me creo hacker ni pentester por haberlo cursado exitosamente. También coordiné
y contraté tres servicios de pentest, uno de ellos de muy alto nivel
con hackers (en el buen sentido de la palabra, es decir, gente motivada a
dominar la tecnología y con conocimientos muy profundos de TI).
Por lo tanto me siento con las credenciales suficientes para poder identificar tanto un buen ejercicio de pentest como un reporte con calidad de los hallazgos. En este artículo voy a abordar el segundo punto: el reporte.
La idea de este artículo me la dio la revisión de un reporte de un
pentest. Al irlo leyendo me surgieron... Continuar leyendo |
|
publicado por
alonsoclaudio a las 00:56 · Sin comentarios
· Recomendar |
|
24 de Agosto, 2014
□
General |
|
Últimamente, y con cierta periodicidad, leemos en El Mundo artículos
relacionados con Seguridad Informática y Hacking, de la mano de Mercè Molist,
reconocida periodista focalizada en el sector desde hace muchos años,
con iniciativas tan interesantes como la recopilación de la Historia del
Hacking y sus protagonistas en el proyecto Hackstory.
La última de las entregas que he podido leer, y que ha generado gran
controversia en listas de correo como RooteCon y NoConName, tiene que
ver con una entrevista realizada a tres profesionales del derecho en “¿Es Delito el Hacking Ético? (II)”
El artículo, que habla por sí mismo, presenta tres visiones diferentes
ante cómo enfocar el mismo problema, con más dureza en el caso de Ángel
Vallejo, que considera que: “Quien quiera que le hagan un "pentest" (de
"penetration testing", auditoría de seguridad) ya lo pedirá” e instando a
que nadie meta la nariz donde no le llama, aunque se descubra la
vulnerabilidad por... Continuar leyendo |
|
publicado por
alonsoclaudio a las 00:53 · Sin comentarios
· Recomendar |
|
24 de Agosto, 2014
□
General |
|
La profundización del copyright nos está llevando a la implosión cultural.
Cada vez que aquí abordamos temas como el de hoy, suelen aparecer
comentarios del tipo “sí, yo banco a las músicas” o “lo que dicen es
apología del delito” y otras cuestiones tan comprometidas como decir
“qué linda” o “qué fea” nota. Si has visitado el sitio más de una vez,
te darás cuenta de que no escribimos buscando ser simpáticas, ni para
hacer amigas ni juntar “me gustas”.
Claro, los piropos nos halagan y nos interesan también las críticas
(sólo cuando tienen más fundamentos que los religiosos), pero lo que más
nos interesa es fomentar el debate sobre temas que son tomados como
nimios, cuando en realidad son profundamente importantes. Uno de ellos
es la cultura y su enfoque propietario, algo que nombramos seguido como
“el problema del copyright”.
Cultura es lo único que podemos producir, porque todo lo que producimos es cultura.
Cultura es lo único que podemos producir. Así de... Continuar leyendo |
|
publicado por
alonsoclaudio a las 00:51 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
|
Abril 2024 |
|
|
DO | LU | MA | MI | JU | VI | SA | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|