Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: 3
20 de Mayo, 2014    General

Apuntes de seguridad de la información

Ciberseguridad, minuto y resultado: Los malos 3, Los buenos 0.

Mucho se habla últimamente de ciberseguridad y la verdad es que la cuestión debería empezar a preocupar. Cuando ves a tanto experto comentar que la situación está empeorando con titulares... Continuar leyendo
Palabras claves , , , , , , , ,
publicado por alonsoclaudio a las 23:04 · Sin comentarios  ·  Recomendar
 
10 de Mayo, 2014    General

Tu cuenta de Facebook tiene 3 passwords y tú no lo sabes


Entre los muchos correos electrónicos que recibo hay muchos de gente que me cuenta que ha descubierto alguna cosa que tiene que ver con seguridad, lo que me ayuda a estar un poco más al día de lo que está sucediendo en el mundo de la seguridad. De todos ellos, hay algunos que suelen ser erróneos o que directamente no han hecho las pruebas. Por eso, cuando los leo, procuro intentar discernir si lo que me cuentan tiene sentido o no. Hoy os voy a hablar de uno de esos que resultó ser un misterio sin resolver.

El misterio de las passwords sin cifrar de Facebook

Uno de esos correos llegó con un asunto que decía "Contraseñas sin cifrar en Facebook". Mi primera suposición era que me iba a preguntar algo referente al artículo que escribí sobre cómo conseguir que las credenciales de Facebook se capturen por la... Continuar leyendo
Palabras claves , , , , ,
publicado por alonsoclaudio a las 12:30 · Sin comentarios  ·  Recomendar
 
09 de Mayo, 2014    General

Orange hackeada con 1.3 millones de datos robados

información robada a Orange podría usarse para suplantar la identidad de los afectados.

 © AFP PHOTO / ANA... Continuar leyendo
Palabras claves , , , , ,
publicado por alonsoclaudio a las 08:18 · Sin comentarios  ·  Recomendar
 
28 de Noviembre, 2013    General

Ataques de Ciber Monday ocasionan pérdidas de hasta US$3.4 millones por hora

Un nuevo estudio señala que, mientras la mayoría de los comerciantes experimenta un pico en los ataques durante la temporada de fiestas, una enorme fracción es incapaz de detectarlos.

Diario TI 28/11/13 13:22:24

RSA, la División de Seguridad de EMC (NYSE: EMC), anunció los resultados de un estudio realizado por Ponemon Institute, donde analiza el costo del fraude y las interrupciones en línea coincidentes con el Cyber Monday o lunes cibernético. Para el estudio, se encuestó a 1.100 empleados de TI de organizaciones de venta minorista en los EE.UU. y el Reino Unido.

A medida que se acerca la temporada de fiestas, las organizaciones de venta minorista se preparan para dar respuesta al aumento repentino y esperado en los ingresos diarios, que los encuestados calculan en un 55%, en promedio. Los encuestados... Continuar leyendo

Palabras claves , , , , , , , ,
publicado por alonsoclaudio a las 20:23 · Sin comentarios  ·  Recomendar
 
25 de Octubre, 2013    General

Actualización de PCI 3.0

Ciberdelincuencia, robo de identidad y el fraude van en aumento; y en la mayoría de los casos, las violaciones de datos están asociadas con las tarjetas de crédito y datos del titular. El impacto de la violación de datos afecta a las organizaciones y a sus clientes.

Es fácil notar que la mayoría de las organizaciones tienen dificultades para cumplir con los requisitos necesarios para el procesamiento de datos del titular de las tarjetas de crédito. Por eso, basado en la retroalimentación de la industria, PCI Security Councilha introducido algunos cambios en las regulaciones de cumplimiento y los mismos serán publicados en la versión 3.0 de PCI, cuya versión final está programada para el lanzamiento el próximo 07 de noviembre de 2013, y se espera que será efectiva a partir de enero de 2014.

¿Cuáles son las actualizaciones y cuál será del impacto del cumplimiento de PCI de la organización?

La actualización 3.0 también clarificará la intención de los... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 08:42 · Sin comentarios  ·  Recomendar
 
18 de Octubre, 2013    General

Encontrar las guaridas de los ladrones de identidad (3 de 3)

Para terminar este artículo, vamos a estar siguiendo con el caso anterior, donde habíamos centrado los objetivos en una sola identidad... ¿qué más hay de ella? Pues, para empezar por algo, su identificador MSN. Aunque este servicio ya no exista como tal, puede revelar algo importante:

Figura 16: El correo es de "Nacho"
Se aprecian un nombre y un apellido ¿Se llamará realmente Nacho (Ignacio) o será un pseudónimo? Bueno, pues miremos qué cuentas de correo maneja. Una de ellas estaba alojada en Hotmail:

... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 06:53 · Sin comentarios  ·  Recomendar
 
31 de Mayo, 2013    General

Posible candidato N 3 para el nombre de la Tecnica

Ricardo Galli
Ricardo Galli Ricardo Galli.jpg
Ricardo Galli en la Open Source World Conference en 2006.
Nombre Ricardo Adolfo Galli Granada Nacimiento Bandera de Argentina Argentina
Nacionalidad español - argentino Otros nombres Gallir Ocupación Informático, profesor Sitio web
Ricardo Galli

Ricardo... Continuar leyendo

Palabras claves
publicado por alonsoclaudio a las 17:31 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad