Blog gratis
Reportar
Editar
¡Crea tu blog!
Celulares
¡Sorpréndeme!
¡Vota las mejores fotos chicas!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas del 08 de Agosto, 2014
08 de Agosto, 2014    General

Recomendaciones para proteger tu libertad y privacidad


Recomendaciones de la Free Software Foundation para protegerte de de la vigilancia estatal y privada.

No se trata de una campaña nueva, pero sí es una reúne una serie de recomendaciones muy importantes a la hora de protegernos del espionaje, aunque en muchoas casos en lugar de espionaje debemos hablar de invación a nuestra privacidad e intimidad. Insistimos: no importa si no tenés nada que esconder o no te molesta que te espíen, el problema aquí es que violan tus derechos espiándote sin tu consentimiento ni conocimiento. La intimidad y la privacidad son conceptos subjetivos. Se entiende que es una persona la que determina cuál es su universo íntimo y cuál es su universo público. Por ejemplo: si sos de sacarte fotos desnuda y subirlas a las redes sociales y de pronto salen en un diario, no podrías demandar al diario por publicar tus fotos aduciendo que violaron tu privacidad, porque vos misma pusiste en tu esfera pública y voluntariamente esas fotos. Ahora: ¿qué pasa si un... Continuar leyendo

Palabras claves , ,
publicado por alonsoclaudio a las 15:02 · Sin comentarios  ·  Recomendar
 
08 de Agosto, 2014    General

Khaler: el ransomware móvil "de la policía", pasa de infectar smartphones a PCs

El ransomware Khaler dispone de 30 mensajes personalizados para las víctimas en función de su país,. Suplanta a la policía y pide un rescate de entre 100 y 300 dólares para desbloquear el dispositivo.
Kaspersky Lab ha detectado una parte hasta ahora oculta de la campaña maliciosa que introdujo el ransomware móvil ‘de la policía’ Kholer para los dispositivos Android en abril de 2014. Esta parte incluye ransomware basado en navegador y un kit de explotación. Desde el 23 de julio, el componente móvil de la campaña se ha visto alterado y el servidor de comando y control comenzó a enviar el comando ‘Desinstalar’ a las víctimas móviles, eliminando la aplicación maliciosa de los dispositivos.

Sin embargo, el resto de los componentes maliciosos para usuarios de PC – incluyendo el kit de explotación – siguen activos. Kaspersky Lab sigue monitorizando activamente el malware, detectado inicialmente por el investigador de seguridad "Kaffeine".... Continuar leyendo
Palabras claves ,
publicado por alonsoclaudio a las 08:40 · Sin comentarios  ·  Recomendar
 
08 de Agosto, 2014    General

badUSB: ¿De verdad que es tan grave?

Karsten Nohl y Jakob Lell hablarán en la Black Hat de BadUSB. No es "malware indetectable" ni nada por el estilo, como se está diciendo. Es el nombre "comercial" que le han puesto a una serie de herramientas o técnicas que permitirán realizar ataques más sofisticados a través de dispositivos USB (memorias flash, por ejemplo). Obviamente, esto ha sido acogido en los medios con sirenas, bombos y platillos. Veamos si en realidad es para tanto.

Quiénes son

Karsten Nohl es un viejo conocido en el panorama de la seguridad. En la Black Hat de 2013 demostró cómo se podía tener total acceso a una tarjeta SIM de varios operadores solamente enviando un mensaje SMS y aprovechando fallos de seguridad Java en la implementación del software de la tarjeta SIM. Jakob Lell por su parte en 2012, descubrió cómo se calculaba la... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 08:37 · Sin comentarios  ·  Recomendar
 
08 de Agosto, 2014    General

OEA y OWASP firman acuerdo sobre seguridad

La Organización de los Estados Americanos (OEA) firmó recientemente un Memorando de Entendimiento con la organización Open Web Application Security Project (OWASP por sus siglas en inglés) con el objetivo de aumentar la colaboración en el área de seguridad cibernética y permitir a ambas instituciones llegar a un público más amplio.

El acuerdo firmado permitirá a OWASP, una organización global sin fines de lucro enfocada en informar y educar a los usuarios sobre los riesgos y soluciones relacionadas con la programación de computadoras, incrementar su participación en las actividades de la OEA. Además, el acuerdo habilita a ambas organizaciones realizar eventos conjuntos y/o la edición de publicaciones conjuntas sobre temas relacionados con la seguridad informática y la programación de la seguridad. En el pasado, los representantes de OWASP en Costa Rica, Perú, Uruguay y Argentina han participado en eventos nacionales y regionales de la OEA.

El... Continuar leyendo
Palabras claves ,
publicado por alonsoclaudio a las 08:36 · Sin comentarios  ·  Recomendar
 
08 de Agosto, 2014    General

Nuevas vulnerabilidades en OpenSSL

Desde que salió a la luz la vulnerabilidad conocida como Heartbleed, OpenSSL parece que está bajo la lupa y nuevamente se dan a conocer más problemas que afectan a la popular librería de cifrado. En esta ocasión el proyecto OpenSSL acaba depublicar un boletín advirtiendo de la corrección de nueve nuevas vulnerabilidades, que afectan a las tres principales ramas del proyecto, aunque no son tan graves como las últimas anunciadas. 

El primero de los problemas (CVE-2014-3508) reside en OBJ_obj2txt que puede provocar una fuga de información... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 08:34 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad