« Entradas del 07 de Octubre, 2014
07 de Octubre, 2014
□
General |
|
Entre los cambios más destacados figuran los derechos sobre el contenido que publican sus usuarios.
A través de su blog oficial (en inglés),
la red social de profesionales más grande del mundo anunció cambios en
sus condiciones de uso, que comenzarán a tener vigencia desde el 23 de
octubre. Entre los cambios más destacados se encuentra los derechos
sobre el contenido de los usuarios, que antes pertenecían a la red
social.
La licencia de uso de LinkedIn ya no
es "irrevocable", "perpetua", "ilimitada". Ahora caduca cuando el
usuario elimina el contenido o cierra su cuenta, salvo durante el
“tiempo razonable” que les tome borrar el material de sus sistemas. "Evidentemente, si compartes tu contenido con otras personas, ellas podrían haberlo copiado o vuelto a compartir", aclaran.
Las
... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:17 · Sin comentarios
· Recomendar |
|
07 de Octubre, 2014
□
General |
|
En el marco del 8º Congreso de la prevención de fraude y seguridad, organizado por Asobancaria, hablamos con Camilo Gutiérrez, Security Researcher de ESET, quien nos habló del panorama de la protección de la información de las empresas desde dispositivos móviles no solo en Colombia sino en Latam.
Aunque existen empresas que han incorporado modelos sólidos de protección de datos al interior de las organizaciones, aún existe una gran cantidad de compañías que no han realizado controles serios para evitar la fuga de información.
Según el más reciente estudio de ESET para Latinoamérica, el 42% de las empresas no tienen una política BYOD definida, y solo el 38% de las empresas analizadas realizan esporádicamente actividades de... Continuar leyendo |
|
antispam, antivirus, byod, ciberseguridad, dispositivos, móviles, eset, firewall, fraude, m2m, móvil |
|
publicado por
alonsoclaudio a las 23:15 · Sin comentarios
· Recomendar |
|
07 de Octubre, 2014
□
General |
|
Enterate cuál es y cuánto mide el sitio más largo del mundo.
Sobre gustos, y objetivos, no hay nada escrito. Bueno, es una frase
alentadora, pero falsa, sino preguntale a alguna amiga gay si alguna vez
la discriminaron. Pero en este caso no queríamos aplicarla literalmente
sino abrir esta nota, breve, que tiene por objetivo presentarte el
sitio más “largo” del mundo.
Se trata de un experimento desarrollado por Jens O. Meiert y el
“Flying Standaristas CLub” y diseñado por Alessandro Lettieri y mide
¡¡¡18,939583 KILÓMETROS!!!
Es un experimento que te va a matar el dedito si querés recorrerlo
con el scroll del mouse, pero que al mismo tiempo cuenta con un ascensor
para poder recorrerlo de punta a punta con sólo un click.
La web fue desarrollada en la búsqueda de averiguar ciertas
características del HTML y el CSS. El HTML ya lo conocés, es un
lenguaje. El CSS permite una mayor maleabilidad de diseño de las páginas
y brinda una innumerable cantidad de alternativas. Es... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:13 · Sin comentarios
· Recomendar |
|
07 de Octubre, 2014
□
General |
|
¿Y
si te contara que un usuario normal de una red corporativa puede tomar
el control de un servidor de ficheros Windows sólo creando una carpeta
con un nombre especial dentro de un recurso compartido?
En
Windows el caracter & es interpretado como un separador de comandos,
por lo que para ejecutar el segundo comando sólo hace falta mostrar una
variable de entorno o asignar el valor de una variable a otra:
En
sí mismo esto no se considera un exploit porque está claro que si
pueden modificar las variables de entorno de tu servidor ya estás
jodido. Pero, ¿y si existe una tarea programada que ejecuta un bat con
un ECHO %CD% o algo como SET CurrentPath=%CD%?
Si
lo piensas, los .bat suelen ser muy comunes en servidores de ficheros
en... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:08 · Sin comentarios
· Recomendar |
|
07 de Octubre, 2014
□
General |
|
Se
han publicado los vídeos séptimo y octavo de las píldoras formativas en
seguridad de la información Thoth de Criptored con títulos "¿Qué son los principios de Kerckhoffs?"
y "¿Qué relación existe entre Alan
Turing y la criptografía?".
El proyecto Thoth publica de
manera periódica píldoras formativas en seguridad de la información. Pueden ser
tratados como complementos formativos basados en el concepto de vídeos cortos
(con una duración en torno a los tres minutos), muy didácticos y sobre temas
muy específicos. Gracias al apoyo de Talentum Startups y Talentum School, el
proyecto Thoth de píldoras formativas en seguridad de la información pasa a
publicar dos píldoras cada mes, las dos en el mismo día.
La píldora 7, con la autoría de Jorge Ramió , lleva por título ¿Qué son los principios de... Continuar leyendo |
|
publicado por
alonsoclaudio a las 22:56 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
|
Abril 2024 |
|
|
DO | LU | MA | MI | JU | VI | SA | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|