« Entradas del 03 de Agosto, 2014
03 de Agosto, 2014
□
General |
|
Ofensive Security, famosa por la
distribución Linux Kali empleada para test de penetración, ha anunciado que
durante la realización de una auditoría de seguridad encontraron múltiples
vulnerabilidades en el producto de Symantec.
" Irónicamente, el mismo software destinado
a proteger a la organización que se examinaba
fue la razón de su compromiso"
Según han confirmado, algunas las
han comunicado al CERT, mientras que otras serán mostradas en el curso ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 21:02 · Sin comentarios
· Recomendar |
|
03 de Agosto, 2014
□
General |
|
Hace algunos años se está promoviendo fuertemente la formación masiva
de programadoras, hay mucha demanda insatisfecha en el mercado laboral,
y muchos programas oficiales de capacitación en este área.
Recientemente, varias millonarias y famosas del ambiente de internet y
la programación hicieron este video de propaganda: Cuando se escucha a esas millonarias hay que pensar muy bien, es
decir, hay que ser malpensada. Como decía mi bis abuela: “piensa mal, y
acertarás”.
El video es una gran falacia, un engaño mundial, forma parte del
mismo plan al que pertenece el proyecto OLPC (llamado Conectar Igualdad
en Argentina), y es propaganda de ese grupo de millonarias. ¿Qué es lo
que quieren esas “filántropas”?
‘Programar’ es planificar una actividad en detalle, tan fácil y
difícil como eso, y hay que aprenderlo por los mismos motivos que hay
que aprender ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 20:59 · Sin comentarios
· Recomendar |
|
03 de Agosto, 2014
□
General |
|
Cuando Edward Snowden destapó los programas de espionaje masivo en Internet de la NSA, fueron muchos los usuarios que miraron con recelo
a las empresas de Internet. Prácticamente, toda nuestra actividad en
la red acaba formando parte de un registro; empresas como Facebook o
Google (como curiosidad vale la pena revisar nuestro historial de búsquedas)
recopilan nuestra actividad como parte del "pago" que hacemos por usar
sus servicios y, como ya nos mostró Snowden, estos datos han estado al
alcance de Gobiernos como el de Estados Unidos.
- DuckDuckGo es uno de los servicios que han experimentado un mayor
crecimiento tras conocerse los programas de espionaje en Internet de la
NSA al ofrecer al usuario un buscador que no rastrea nuestra actividad
- Detrás de este proyecto está Gabriel Weinberg, un graduado del MIT
que ha visto cómo su servicio ha experimentado un crecimiento del 300%
en el último año
- "Los usuarios están ... Continuar leyendo
|
|
publicado por
alonsoclaudio a las 20:57 · Sin comentarios
· Recomendar |
|
03 de Agosto, 2014
□
General |
|
El
proceso legal, que comenzó en abril, será apelado por la empresa. La
gran mayoría de las empresas que ofrecen servicios de Cloud Computing
cuentan con servidores ubicados en distintas partes del mundo,
principalmente por motivos técnicos. Sin embargo, hay implicaciones
importantes relacionadas con la protección de datos personales de los
usuarios de estos servicios.
Por esto, y ante las acusaciones de vigilancia masiva de la NSA, Brasil y
Rusia tuvieron la idea de solicitar que las empresas almacenen los
datos de sus ciudadanos dentro de su territorio. En marzo, Brasil
anunció que desechaba la idea, mientras que Rusia no ha... Continuar leyendo |
|
publicado por
alonsoclaudio a las 20:55 · Sin comentarios
· Recomendar |
|
03 de Agosto, 2014
□
General |
|
Investigadores de Trend Micro Incorporated, han descubierto un nuevo
código malicioso que compromete el método de autenticación de dos
factores en la banca en línea. Asimismo, se ha identificado un nuevo
cóctel de malware, spoofing y phishing ejecutado a través de la
ingeniería social, que se han combinado para comprometer las
transacciones bancarias en línea como nunca antes.
En respuesta al creciente problema del malware de banca en línea (más
de 1 millón de malware durante 2013), en algunos países, los bancos han
implementado nuevas medidas para asegurar el registro de las cuentas en
línea, mediante el uso de esquemas de autenticación de dos factores
que utilizan "tokens de sesión". Estos son códigos de un solo uso que
se envían generalmente a los usuarios a través de sus dispositivos
móviles. Cuando un cliente accede a la banca en línea, introduce su
nombre de usuario, contraseña y el "token" identificador de sesión.
A raíz de lo anterior, los atacantes han... Continuar leyendo |
|
publicado por
alonsoclaudio a las 20:51 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
|
Abril 2024 |
|
|
DO | LU | MA | MI | JU | VI | SA | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|