Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de 50?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: 50
20 de Junio, 2014    General

EE.UU.: más de 50.000 niños son víctimas del robo de identidad cada año en la Florida


Todos los años en la Florida, más de 50,000 niños son víctimas del robo de identidad. Como los niños no cuentan con un historial de crédito, sus datos son usados para abrir cuentas bancarias, solicitar préstamos y obtener tarjetas de crédito.

Si a un niño de cinco años le roban su identidad, demoraría 10 años o más antes de que se descubra lo sucedido. Durante ese tiempo, el ladrón puede acumular miles de dólares en deudas sin que nadie lo sepa.

Cuando Ashtavia cumplió 18 años presentó solicitudes para obtener una vivienda, tarjeta de crédito y otros servicios, pero sus aplicaciones fueron rechazadas. Al pedir su reporte de crédito, se enteró de que había ocho líneas de crédito a su nombre... Continuar leyendo
Palabras claves , , , , , , , , ,
publicado por alonsoclaudio a las 13:32 · Sin comentarios  ·  Recomendar
 
26 de Noviembre, 2013    General

La #NSA infectó más de 50.000 redes con malware

La NSA también nos infecta con malware para tenernos controlados, a la espera de que un espía gubernamental americano apriete un botón, y al instante comience la recolección de información privada.

Mashable informa de los últimos documentos publicados por Edward Snowden, que en esta ocasión recoge el periódico holandés NRC. En ellos se revela un PDF de alto secreto perteneciente a la NSA, la Agencia de Seguridad Americana, fechado en 2012, en donde se muestran unos puntos amarillos que hacen referencia a "más de 50.000 redes con implantes CNE".

Las siglas CNE significan Computer Network Exploitation, es decir, simple y llanamente, malware que infecta ordenadores.
Palabras claves , , , , , ,
publicado por alonsoclaudio a las 07:10 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Diciembre 2020 Ver mes siguiente
DOLUMAMIJUVISA
12345
6789101112
13141516171819
20212223242526
2728293031
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Vulnerabilidad en Youtube permitió borrar cualquier video
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
550 Comentarios: alex, marcus maximilliano, FRANK TODD, [...] ...
» Microsoft instalará puertas traseras en todos sus sistemas
2 Comentarios: Jessica Smith, Janet
» Samsung presenta el teléfono de tipo concha más potente del mercado
1 Comentario: Janet
» Actualización de múltiples productos Apple: iOS, OS X Server, Safari y Yosemite
1 Comentario: Janet
» Vulnerabilidades de cross-site scripting en IBM Domino Web Server
1 Comentario: Janet
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad