« Entradas del 31 de Julio, 2014
31 de Julio, 2014
□
General |
|
La Fundación Sadosky, del Ministerio de Ciencia, Tecnología e Innovación
Productiva, realizará la primera investigación de Latinoamérica para
obtener datos sobre seguridad del software utilizando el modelo BSIMM
(Building Security in Maturity Model) según sus siglas en inglés. Se
trata de primera herramienta de medición de la seguridad del software
basada en datos reales de empresas. Fue desarrollado y publicado con una
licencia abierta de uso y adaptación libre por la empresa Cigital, una
de las principales del mundo en la materia, y traducido y adaptado para
su uso en el país por la Fundación.
Según Iván Arce, director del programa de Seguridad en TIC de la Fundación, “BSIMM
es una buena herramienta para la medición del nivel de madurez de una
organización respecto de la seguridad del software porque está basada en
datos reales, medibles y comparables”. El modelo ya fue
probado en cinco empresas argentinas durante 2013 y a... Continuar leyendo |
|
publicado por
alonsoclaudio a las 16:28 · Sin comentarios
· Recomendar |
|
31 de Julio, 2014
□
General |
|
Desde mediados de los años 90 casi todos los ordenadores que se han
vendido, han sido con equipos con arquitectura de 32 bits, y en su
mayoría han venido preinstalado con Windows. Después del lanzamiento de
Windows 7, las ventas de equipos con Windows de 64 bits han aumentado
considerablemente.
El precio de un ordenador con arquitectura de 64 bits ha disminuido
tanto que son casi tan baratos como equipos de 32 bits. Y la gente
preferirá equipos de 64 bits ya que puede manejar mucho más memoria
(RAM).
Un equipo de 32 bits con Windows de 32 bits (valga la redundancia) puede
usar un máximo de 3 a 4 GB (RAM) de memoria, sobre todo en torno a 3
GB, debido a que una gran parte del espacio de direcciones es usado por
las tarjetas de vídeo y otros dispositivos tales como tarjetas de red,
tarjetas de sonido, etc. Con los ordenadores de 64 bits se puede
manejar mucha más memoria RAM como por ejemplo 192 GB.
En el momento de evolución de Windows 32 a 64 muchas cosas se han ido... Continuar leyendo |
|
publicado por
alonsoclaudio a las 09:54 · Sin comentarios
· Recomendar |
|
31 de Julio, 2014
□
General |
|
Edward Snowden dijo de esta red que, " cuando de proteger la privacidad se trata, es una de mis herramientas favoritas".
La utilizan desde disidentes políticos hasta víctimas de violencia
doméstica. Y la propia Agencia de Seguridad Nacional (NSA) de EEUU
aseguró en un documento confidencial publicado el año pasado por el
periódico The Guardian que en el terreno de la seguridad virtual " es el rey" y no tiene " rivales por el trono".
The Onion Router
(Tor) es una red de comunicaciones que pone el énfasis en el anonimato
de... Continuar leyendo |
|
publicado por
alonsoclaudio a las 09:52 · Sin comentarios
· Recomendar |
|
31 de Julio, 2014
□
General |
|
La aplicación de código libre llamado Termineter,
permite a cualquier persona con un poco de conocimiento conectarse a
los medidores de electricidad digitales o medidores inteligentes que
están siendo instalados en los hogares por las compañías de
electricidad.
Termineter es un framework escrito en Python que proporciona una plataforma para la prueba de la seguridad de los Smart Meters.
Implementa los protocolos C12.18 y C12.19 y se comunica se conecta a
los medidores inteligentes a través de un puerto infrarrojo que traen
los medidores (conexión ANSI Type-2), y aunque inicialmente permite
tener un acceso limitado a la data del medidor, el usuario pudiera
llegar a adquirir privilegios de administrador, lo que le permitiría
manejar el medidor a su antojo.
... Continuar leyendo |
|
publicado por
alonsoclaudio a las 09:50 · Sin comentarios
· Recomendar |
|
31 de Julio, 2014
□
General |
|
Jesus Molina,
un experto en seguridad de California, dice haber 'hackeado' todas las
habitaciones automatizadas del lujoso hotel de alta tecnología (hi-tech)
St. Regis de la ciudad china de Shenzhen, informa el diario 'South
China Morning Post'. El hotel de 5 estrellas proporciona a sus huéspedes
un iPad por el medio de cual pueden controlar la mayoría de funciones
en sus cuartos, como la luz, termostato y televisión.
Molina estaba alojado en el St Regis Shenzhen,
que ofrece a sus huéspedes un iPad y aplicaciones digitales aplicación
tipo "mayordomo" para controlar las características de la habitación,
incluyendo el termostato, las luces y la televisión.
Después de algunas investigaciones, y tres cambios de habitación,
descubrió que las direcciones de red de cada sala y los dispositivos
dentro de ellas eran secuenciales, lo que le permitió escribir un script
para controlar cada uno de más de 250 habitaciones del hotel.
"Los hoteles son ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 09:47 · Sin comentarios
· Recomendar |
|
31 de Julio, 2014
□
General |
|
Si esta app hubiera existido hace un tiempo, no me habría creado una
cuenta en Twitter. Realmente es muy interesante, y creo que sobre todo
es liberadora. Se trata de una aplicación con un concepto muy básico:
contar un secreto de forma anónima.
Tal vez muchas personas la utilicen para confesar infidelidades o
situaciones graciosas, como pasa con sitios como TuSecreto.com.ar, pero
la aplicación de la que hablamos hoy saltó a la fama por ser utilizada
en la meca del software privativo y el capitalismo extremo en el
universo tecnológico: Silicon Valley.
En
este lugar, cuna de las grandes corporaciones, de pronto una persona
que trabajaba en el desarrollo de la conocidísima Evernote, utilizó
Secret – tal es el nombre de la app de hoy – para lanzar al mercado un
rumor: la aplicación estaba a punto de ser adquirida por una
megaempresa.
Este fue el texto: “Trabajo en Evernote y estamos a punto de ser adquiridas”.
Una bomba importante, pues movimientos como ese en... Continuar leyendo |
|
publicado por
alonsoclaudio a las 09:31 · Sin comentarios
· Recomendar |
|
31 de Julio, 2014
□
General |
|
Un
fallo de diseño de Android podría permitir la instalación de cualquier aplicación
sin necesidad de que el usuario de permisos especiales durante su instalación.
El problema, descubierto
por la firma BlueBox Security, recibe el nombre de "Fake ID"
debido a que permite al malware pasar credenciales falsas a Android, que falla al
verificar cadenas de certificados de claves públicas de la firma criptográfica
de la aplicación. En su lugar, Android otorga a la aplicación maliciosa todos
los permisos de acceso de cualquier aplicación legítima.
Las aplicaciones Android deben
estar firmadas para poder ser instaladas en el sistema, pero el certificado
digital empleado para firmar no necesita estar emitido por una autoridad
certificadora. Según
la ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 09:24 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
|
Mayo 2024 |
|
|
DO | LU | MA | MI | JU | VI | SA | | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|