« Entradas del 09 de Septiembre, 2014
09 de Septiembre, 2014
□
General |
|
Se conoció que Ivan Goldberg, creadora del término, en realidad hizo una broma que tomó masividad.
NOTA: Este es un tema en discusión. Si la adicción existe
o no, no es algo que pueda definir sólo el autor del concepto.
Purevenir, nunca está demás.
Seguro te parezca muy rara la aclaración de arriba. Sucede que quien
escribe esta nota es parte interesada en este concepto de la “adicción a
Internet”, carece de formación académica en psicología, además de
pensar que muchas psicólogas son epistemólogas de personas, aplicadoras
de la moral dominante. Insisto: muchas no significa todas, ni la
mayoría, muchas, significa muchas. Por lo cual, quien escribe, más que
habitualmente, es parcial.
Por otro lado, existen numerosos estudios al respecto, he leído
algunos y, más allá de lo que yo piense de las psicólogas, no puede
negarse su trabajo, incluso aunque -como sucede hoy- estemos ante el
sarcasmo de una psicóloga. Así que te invito a tomar lo que sigue con
cautela, pues, se ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 12:57 · Sin comentarios
· Recomendar |
|
09 de Septiembre, 2014
□
General |
|
Según la empresa Elcomsoft, su software permite eludir el proceso de
autenticación en dos pasos de Apple iCloud. El producto, denominado Phone Password Breaker, incluso permitiría adquirir datos de los dispositivos de Apple, "sin necesidad de tener la ID del usuario de Apple o su contraseña".
Hace unos meses, Vladimir Katalov, CEO de ElcomSoft, señalaba: "Hemos
aprendido cómo pasar por alto la autenticación de usuario y contraseña
al acceder a iCloud, este es un importante logro de nuestros
investigadores, al poder ofrecer a nuestros clientes forenses una
herramienta que marca un hito".
En declaraciones hechas hoy por Katalov a la BBC, al parecer el software de su empresa fue utilizado para filtrar comprometedoras imágenes de famosas.
Por su parte, Mykko Hypponen, director de investigación en F-Secure,... Continuar leyendo |
|
publicado por
alonsoclaudio a las 12:53 · Sin comentarios
· Recomendar |
|
09 de Septiembre, 2014
□
General |
|
Gobiernos e instituciones han lanzado diversas iniciativas de
ciberseguridad, que van desde el establecimiento de determinados
estándares hasta leyes y reglamentos más amplios. Para hacer frente a la
necesidad de recursos en ciberseguridad, la asociación mundial de
auditoría y tecnologías de la información, ISACA, ha publicado sus European Cybersecurity Implementation Series.
Dichas directivas sobre ciberseguridad para Europa son parte del programa Cybersecurity Nexus (CSX)
de ISACA un centro de recursos donde las empresas y los profesionales
de la seguridad pueden encontrar investigaciones, formación y una
comunidad sobre ciberseguridad. Además, esta serie de directivas
proporciona asesoría sobre implementación práctica, alineada con los
requerimientos y buenas prácticas de la European Network and Information
Security Agency (ENISA). Las directivas publicadas incluyen cuatro
white papers y un programa sobre... Continuar leyendo |
|
publicado por
alonsoclaudio a las 12:51 · Sin comentarios
· Recomendar |
|
09 de Septiembre, 2014
□
General |
|
El protocolo SSL (y su sucesor, TLS),
es el principal encargado de que las comunicaciones en Internet sean
seguras, proporcionando múltiples opciones de cifrado y autenticación.
El cifrado es obligatorio, mientras que la autenticación no, aunque
normalmente se autentica al menos el servidor, para evitar ataques de
tipo Man-in-the-Middle. Obviamente, es un protocolo imprescindible en cuanto la información transmitida es mínimamente sensible.
No obstante, también complica el análisis de las comunicaciones por
parte de los responsables de seguridad, ya que no es posible hacer un
filtrado basado en el contenido del tráfico, al estar cifrado. De hecho,
no es raro encapsular tráfico dentro de SSL para evadir el control de
proxies o firewalls. Este análisis puede también ser necesario para
análisis de incidentes, o para conocer en detalle qué información
estamos mandando a webs o aplicaciones que utilizan este protocolo.
En esta entrada veremos dos alternativas distintas... Continuar leyendo |
|
publicado por
alonsoclaudio a las 12:48 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
|
Marzo 2024 |
|
|
DO | LU | MA | MI | JU | VI | SA | | | | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|