« Entradas por tag: amenazasMostrando 11 a 18, de 18 entrada/s en total:
21 de Noviembre, 2014
□
General |
|
“Hey ¿tú crees en la herencia de los genes? Digo, ya sé
que ahí están, pero no sé si piensas que en realidad esas cosas se heredan y
entonces uno sale disparado de la vagina con un cóctel de puras cosas que no
son tuyas. Te transmiten los mismos putos miedos y malignidades que te enseñan
a odiar. Llegas a aborrecerte por lo que tus cromosomas hicieron de ti. Si el
problema comienza por la sangre, yo tendría que estarme cortando las venas. Y
la verdad dudo mucho que mis familiares me hayan pasado el gen cancerígeno del
haxxorismo. Yo soy el único demonio digital de la estirpe.
Si de verdad mis genes son tan vulgares como sospecho, mi
problema está en mi propia esencia. Morbo. Ambición. Calentura. Ganas de
chingar gente por deporte. No te digo entonces que toda la vida he soñado con
ser un Sid Lord digital, para nada. Aunque la verdad tenía intereses muy afines
desde muy pequeño por supuesto, pero una cosa es preguntarte qué se sentirá que
te metas a una cuentita de correo de tu... Continuar leyendo |
|
publicado por
alonsoclaudio a las 18:38 · Sin comentarios
· Recomendar |
|
04 de Noviembre, 2014
□
General |
|
Ange Albertini (padre de Angecryption que más adelante veremos) es sin duda un auténtico mago a la hora de crear binarios "políglotas", que son ficheros que tienen simultáneamente varios formatos. Por ejemplo PDF/ZIP/JPG/Audio, PE/PDF/HTML/ZIP, TrueCrypt/PDF/ZIP, etc. Es decir, cada uno de estos ficheros pueden ser abiertos por varias aplicaciones sin error.
Una de las cosas que más nos interesan, dado el mundo de maldad y desenfreno en el que vivimos los hackers"piratas informáticos", es la técnica para abusar de la cabecera de los ficheros GIFs y añadir código Javascript. El resultado un fichero GIF que sea un fichero GIF y JS al mismo tiempo.... Continuar leyendo |
|
publicado por
alonsoclaudio a las 21:20 · Sin comentarios
· Recomendar |
|
22 de Octubre, 2014
□
General |
|
Estamos en el inicio de Internet de las cosas (IoT), donde una multitud de dispositivos interconectados presentarán un paraíso para los hackers. Una nueva infografía en Web Hosting Buzz
presenta algunos escenarios escalofriantes en los que un atacante
podría comprometer las tecnologías actuales que transcienden al mundo
físico con el consiguiente aumento del riesgo.
Las amenazas van
desde el hacking de electrodomésticos, monitores para bebés o neveras
inteligentes hasta habitaciones de hotel e incluso aeropuertos y
reactores nucleares.
A principios de este año, hackers
comprometieron 100.000 electrodomésticos inteligentes y los utilizaron
para enviar 750.000 mensajes de spam. En abril, una pareja de Estados Unidos se despertó con el sonido de un hombre gritando "wake up baby" a través de su monitor de bebé inalámbrico. Este
verano un consultor de seguridad usando sólo un iPad fue capaz de tomar
el control de las luces, las temperaturas y las persianas de... Continuar leyendo |
|
publicado por
alonsoclaudio a las 16:13 · Sin comentarios
· Recomendar |
|
19 de Agosto, 2014
□
General |
|
Las
aplicaciones que utilizan el micrófono de tu teléfono tienen que pedir
permiso para utilizarlo, pero ¿también para los sensores de movimiento?
No, no es necesario.
Puede no parecer gran cosa, pero los investigadores de seguridad de la Universidad de Stanford y la firma de defensa Rafael han descubierto una manera de convertir los giroscopios de los smartphones en micrófonos. Ellos llaman a su aplicación "Gyrophone"
y así es como funciona: los minúsculos giroscopios del teléfono miden
la orientación mediante la vibración y la presión de unas placas. Pues
resulta que también pueden captar las vibraciones del aire que producen
los sonidos, y muchos dispositivos Android pueden hacerlo en el rango de
80 a 250 hertz - exactamente la frecuencia de la voz humana. Por el
contrario, el sensor del iPhone sólo utiliza... Continuar leyendo |
|
publicado por
alonsoclaudio a las 08:12 · Sin comentarios
· Recomendar |
|
19 de Junio, 2014
□
General |
|
.gif) Cuando se lleva a cabo un desarrollo de software grande es muy común que se utilice un modelado de amenazas, es más algunos ciclos de vida de desarrollo de software seguro
los utilizan en sus fases. Por esto es un tema interesante el conocer
como llevarlos a cabo y como pueden utilizarse en el mundo del
desarrollo software. Un modelado de amenazas es una herramienta
que nos ayuda a mejorar el proceso de diseño de las aplicaciones, es
decir, nos ayuda a conseguir que el desarrollo de una aplicación
contenga propiedades, características y las directrices o principios de
diseño de software seguro. Es necesario que los empleados que
participan en la fase de diseño e implementación del software
desarrollen dos perspectivas: la de defensor y la de atacante.En la de
defensor el equipo tiene un punto de vista de los elementos de seguridad
generales, intentando desarrollar el código lo más seguro posible. Por
otro lado, el punto de vista del atacante intenta comprender los... Continuar leyendo |
|
publicado por
alonsoclaudio a las 22:24 · Sin comentarios
· Recomendar |
|
06 de Diciembre, 2013
□
General |
|
El Información Security Forum (ISF) ha anunciado su previsión de las seis amenazas más importantes que los negocios enfrentarán en el 2014.
Estas amenazas incluyen las tendencias de BYOD en el lugar de trabajo,
la privacidad de los datos en la nube, el daño de la reputación, la
falta de regulación internacional sobre delitos cibernéticos, la
Internet de las cosas (IoT) y la continua expansión de la tecnología
ubicua.
"Desafortunadamente, mientras que las organizaciones están
desarrollando nuevos mecanismos de seguridad, los ciberdelincuentes
están cultivando nuevas técnicas para eludirlas. Las empresas de todos
los tamaños deben prepararse para lo desconocido y así tendrán la
flexibilidad necesaria para soportar sucesos de seguridad inesperados y
de alto impacto", dijo Steve Durbin, vicepresidente mundial de la ISF.
Las principales seis amenazas identificadas por la ISF no son mutuamente
excluyentes y pueden combinarse para crear perfiles de amenaza aún
mayor y... Continuar leyendo |
|
publicado por
alonsoclaudio a las 11:43 · Sin comentarios
· Recomendar |
|
06 de Diciembre, 2013
□
General |
|
Mcafee ha publicado un nuevo informe [PDF] con un análisis de las amenazas más comunes del tercer trimestre de este año.
Según el informe, cuatro fueron las tendencias principales que
demostraron la necesidad de aplicar una vigilancia constante a la hora
de proteger los datos confidenciales, tanto en el caso de las grandes
empresas como en el de los particulares. • Los ataques contra el sistema operativo para dispositivos móviles Android aumentó más de un 30 %, impulsado, al menos parcialmente, por los exploits dirigidos contra la vulnerabilidad de clave maestra de Android, ampliamente documentada, que permite a los agresores eludir la comprobación de firmas que identifica las aplicaciones maliciosas. • El crecimiento en la aparición de malware "firmado" sigue poniendo en duda la validez de muchos de los certificados digitales que se utilizan actualmente y obliga a plantearse la cuestión de cómo pueden las grandes empresas y los particulares distinguir los certificados válidos de ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 11:39 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
 |
Marzo 2025 |
 |
|
DO | LU | MA | MI | JU | VI | SA | | | | | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|