« Entradas del 28 de Junio, 2014
28 de Junio, 2014
□
General |
|
El joven tiene 21 años El padre y tres hermanos lo ataron a una reposera y le martillaron la mano. Están detenidos.
A través de Facebook, se citaron por primera vez
en una plaza, donde se vieron dos veces más, ya como novios. El de 21 y
la chica de 13. Fueron también a un parque, hasta que ella, de repente,
dejó de conectarse. Recién el viernes pasado reapareció en el chat y le
pidió que fuera hasta su casa. Al llegar, el chico comprobó que no era
su novia quien lo había citado por la red social. El padre de ella y sus
tres hermanos mayores, que habían descubierto la naciente relación, lo
estaban esperando. “Me llevaron al patio y me preguntaban cómo la
había conocido. Como no les quería decir, empezaron a pegarme,” comenzó
Eric Bustamante su relato del tormento que hasta ahí, solo contenía
golpes en las piernas. Atado a una... Continuar leyendo |
|
publicado por
alonsoclaudio a las 20:53 · Sin comentarios
· Recomendar |
|
28 de Junio, 2014
□
General |
|
Los recursos que más llaman la atención de los estafadores son aquellos
que permiten llegar, con una sóla acción, a la cantidad máxima de
usuarios y, por lo tanto, obtener el mayor lucro.
Hoy en día, prácticamente todos los usuarios de Internet tienen una
cuenta en alguna red social (y con frecuencia, en varias al mismo
tiempo), lo que hace que estos sitios sean tan populares entre los
ciberestafadores.
En el primer trimestre de 2014, los sitios falsos que suplantaban a
Facebook representaron casi el 11% de todos los casos detectados.
Facebook sigue siendo el ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 20:37 · Sin comentarios
· Recomendar |
|
28 de Junio, 2014
□
General |
|
Se
ha publicado la segunda lección del curso de Computación y Criptografía
Cuántica en el MOCC Crypt4you de los autores Dra. Alfonsa García, Dr. Francisco
García y Dr. Jesús García, pertenecientes al Grupo de Innovación Educativa
GIEMATIC de la
Universidad Politécnica de Madrid, España.
En esta segunda lección de título
Criptografía cuántica, los autores nos presentan los avances en las
herramientas y procesos criptográficos basados en la computación cuántica, en
particular el protocolo BB84 propuesto en el año 1984 por los investigadores
Bennett y Brassard.
Esta segunda lección cuenta con
los siguientes apartados:
Apartado 2.1. El problema de la
comunicación segura.
|
|
segunda, lección, criptografía, cuántica, en, el, mooc, computación, y, de, crypt4you |
|
publicado por
alonsoclaudio a las 20:35 · Sin comentarios
· Recomendar |
|
28 de Junio, 2014
□
General |
|
Un nuevo troyano bancario, al que se denominó Dyreza o Dyre,
tiene la capacidad de saltear el protocolo SSL para simular conexiones
seguras en sitios de entidades financieras. Su código está diseñado para
que funcione de manera similar a Zeus,
la conocida botnet diseñada para robar de información bancaria, y al
igual que otras amenazas similares, utiliza una técnica conocida como
browser hooking para interceptar el tráfico entre la máquina de la
víctima y el sitio web de destino. Puede hacer esto en Internet
Explorer, Google Chrome y Mozilla Firefox.
Se propaga a través de campañas de spam, en mails con asuntos como "Su ID de pago FED TAX [número aleatorio]" y "RE: Recibo #[número aleatorio]", según la publicación de Peter Kruse, Partner & Security Specialist de CSIS, la compañía responsable del hallazgo.
... Continuar leyendo |
|
publicado por
alonsoclaudio a las 20:34 · Sin comentarios
· Recomendar |
|
28 de Junio, 2014
□
General |
|
Aunque
recientemente Google lanzó Android 4.4.3 para los usuarios de sus teléfonos y
tabletas Nexus, acaba de publicar las imágenes, binarios y código fuente del nuevo
Android Kitkat 4.4.4, que soluciona la última vulnerabilidad grave descubierta
en OpenSSL.
La actualización Android 4.4.4 (versión
build KTU84P) corrige principalmente la
vulnerabilidad con CVE-2014-0224 en la librería criptográfica OpenSSL, anunciada
a primeros de junio. Esta vulnerabilidad podría permitir el espionaje de
conversaciones cifradas mediante un ataque de hombre en el medio. Hay que aclarar
que esta vulnerabilidad no debe confundirse con la mucho más popular " Heartbleed" anunciada hace dos
meses.
También se ha confirmado que esta
nueva actualización corrige otros... Continuar leyendo |
|
publicado por
alonsoclaudio a las 20:32 · Sin comentarios
· Recomendar |
|
28 de Junio, 2014
□
General |
|
ISO 27000.es
El portal de ISO 27001 en Español
- Actualidad
- Contenidos
- Acerca de
- Contacto
Kiosco
- Artículos y Podcast
- Boletines y Revistas
- Publicaciones
- Eventos
DestacaDos
Últimos Tweets
Nuestra Selección
|
|
publicado por
alonsoclaudio a las 20:30 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
|
Abril 2024 |
|
|
DO | LU | MA | MI | JU | VI | SA | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|