Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de ciberguerra?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: ciberguerra
Mostrando 21 a 30, de 31 entrada/s en total:
16 de Septiembre, 2014    General

Cómo Rusia está revolucionando la guerra de información

En la Cumbre de la OTAN en Gales la semana pasada, el General Philip Breedlove, comandante superior de la alianza militar, realizó una declaración audaz: "Rusia está llevando a cabo el mayor ataque informático de la historia".

Rusia no sólo trata con la desinformación, falsificaciones, mentiras, fugas y cibersabotaje generalmente asociados con la guerra de la información; reinventa la realidad, creando alucinaciones masivas que luego se traducen en acción política. Tome por ejemplo Novorossiya (Novorrusia o Rusia Nueva), el nombre que Vladimir Putin ha dado a la enorme sector del sudeste de Ucrania que consideran anexar.
El término fue tomado de la historia zarista, cuando representaba un espacio geográfico distinto pero nadie que viva hoy en esa parte del mundo ha pensado está viviendo en Novorossiya pero, sin embargo ... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 23:39 · Sin comentarios  ·  Recomendar
 
10 de Agosto, 2014    General

EE.UU. reconoce que la NSA tiene otro soplón además de Snowden

Esto fue revelado por un reportaje de The Intercept con documentos posteriores a cuando Edward Snowden escapó a Rusia. Tal como lo indicaban los rumores de hace un mes atrás cuando un programa de la televisión pública alemana reveló nuevos aspectos del programa de espionaje de la NSA sin especificar su fuente, la agencia de espionaje norteamericana tendría a un segundo filtrador de secretos entre sus filas además de Edward Snowden.

Esto ahora fue confirmado oficialmente por el gobierno norteamericano a través de un reportaje realizado por The Intercept, el sitio web del fundador de eBay y del periodista Glenn Greenwald, en el que detalla una serie de documentos preparados por el Centro Nacional de... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 10:49 · Sin comentarios  ·  Recomendar
 
05 de Agosto, 2014    General

Historia de la criptografía utilizada por Al-Qaeda

Al-Qaeda (AQ) ha estado usando tecnología de cifrado durante mucho tiempo. La herramienta Mujahideen Secrets original para Windows es la más común, pero recientemente se han visto varios nuevos productos de cifrado, así como adaptaciones a nuevas plataformas como móvil, mensajería instantánea y Mac.

La naturaleza de estos nuevos productos criptográficos indica una estrategia para crear métodos de cifrado más fuerte, si bien no hay evidencia de abandono de otros servicios de comunicación occidental (principalmente de EE.UU.).

En este análisis (y II)se utiliza OSINT para explorar el uso de cifrado de AQ y el desarrollo de sus productos tras las revelaciones de Edward Snowden.

Cronología de los productos criptográficos de AQ desde 2007

... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 10:14 · Sin comentarios  ·  Recomendar
 
30 de Julio, 2014    General

Infiltran defensa de Israel y roban documentos de Cúpula de Hierro

De acuerdo con una investigación realizada por una empresa de seguridad con sede en Maryland Cyber ​​Engineering Services Inc. (CyberESI), parece ser que hackers chinos se han infiltrado en las bases de datos de tres contratistas de defensa israelí y robaron los planes para el sistema de defensa antimisiles Cúpula de Hierro, el escudo antimisiles de Israel. CyberESI aún no ha liberado el informe públicamente.

Este graves denuncias sobre el grupo chino fueron detallados por Brian Krebs en su blog.

Cúpula de Hierro es el escudo antimisiles más eficaz existente y está diseñado para interceptar y destruir misiles de corto alcance y proyectiles de artillería disparados desde una distancia de 4 kilometros a 70 kilometros de distancia. Subvencionado por los EE.UU., el programa antimisiles Cúpula costó un total U$S mil millones, y se ha utilizado en gran parte del conflicto en curso con la ... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 14:01 · Sin comentarios  ·  Recomendar
 
23 de Julio, 2014    General

¿Qué pasa con la Deep Web?

La navegación por la Deep Web no es tan entretenida como ver los videos de YouTube al respecto. Hay que cribar mucho para encontrar las cosas que dicen que hay. Pero bueno, así es el morbo. Cada tanto leo afirmaciones dignas de mención, como que la usuaria promedio de Internet no tiene la capacidad de usar TOR, sólo para mencionar... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 13:04 · Sin comentarios  ·  Recomendar
 
23 de Julio, 2014    General

Cada segundo 18 computadoras pasan a formar parte de una botnet" [Informe del FBI]


La cantidad de Botnets ha aumentado dramáticamente en los últimos años y ya se la considera la mayor amenaza de Internet. Los delincuentes están utilizando las Botnets arma cibernética para llevar a cabo múltiples crímenes como ataques DDoS (denegación de servicio distribuida), "spamming", manipulación de resultados de búsqueda y publicidad, minería de bitcoins, espionaje y vigilancia, etc.

Según el director de la cyberdivisión del FBI, Joseph Demarest, las Botnet se han convertido en uno de los mayores enemigos de Internet. Durante una audiencia ante un Comité del Senado de Estados Unidos dijo que "cada un segundo 18 computadoras pasan a formar parte de una botnet" y el número total asciende a más 500 millones de equipos comprometidos por año.

El martes, un Comité del Senado de Estados Unidos se reunió para discutir el progreso de la estrategia contra el cibercrimen y presentaron la charla ... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 13:00 · Sin comentarios  ·  Recomendar
 
15 de Julio, 2014    General

Colombia se prepara para enfrentar los ciberataques

Seis millones de personas fueron víctimas de alguna modalidad de crimen digital en Colombia el año pasado, según la firma de seguridad digital Norton. La compañía calcula que el costo de los delitos informáticos en 2013 alcanzó 874 mil millones de pesos.

El robo de identidades digitales (perfiles de redes sociales, cuentas de correo) y de datos bancarios y el ciberacoso ocupan los principales puestos entre los crímenes más recurrentes. Cuatro de cada 10 usuarios de smartphones han sufrido de algún delito digital. La vulnerabilidad de los colombianos ante los ciberdelincuentes quedó plasmada en su máxima expresión hace unos meses, cuando se descubrió que hasta las cuentas de correo del presidente Santos fueron hackeadas.

La situación para las entidades públicas y privadas no es mejor, pues el más elemental diagnóstico sugiere que existe un alto reto en temas de ciberseguridad. Durante el 2013 se detectaron 1.551 defaces, una modalidad de ataque cibernético que cambia... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 14:30 · Sin comentarios  ·  Recomendar
 
05 de Julio, 2014    General

Incorporar ciberdefensa en los ejercicios militares

Durante el pasado mes de mayo se desarrollo el ejercicio OTAN  "Unified Vision 2014". Tuvo lugar en Noruega y se trataba de un ejercicio de interoperabilidad entre sistemas de inteligencia,  mando y control. En él se dieron cita diversas unidades de países OTAN integrando en un mismo entorno diversos medios de captación de inteligencia, desde aviones AWACS a sistemas biométricos, pasando por sistemas de guerra electrónica. Todos estos sistemas se han probado anteriormente de manera aislada, se trataba ahora de trabajar de forma conjunta en ambiente real. Comprobar la capacidad de intercambiar la información generada mediante sistemas de información compatibles.
Palabras claves ,
publicado por alonsoclaudio a las 21:34 · Sin comentarios  ·  Recomendar
 
04 de Julio, 2014    General

Más de 1.000 compañías energéticas en 84 países sufren un ciberataque

Los sistemas de control industrial de cientos de compañías energéticas europeas y estadounidenses han sido hackeados por un sofisticado ataque cibernético masivo.

La acción cuenta con el respaldo de algún gobierno con fines de espionaje -aparentemente hay vínculos con Rusia-, tal y como ha revelado el grupo estadounidense de seguridad online Symantec.

El malware, conocido como ... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 07:03 · Sin comentarios  ·  Recomendar
 
18 de Junio, 2014    General

Cómo se prepara EE.UU. para la ciberguerra

Por Enrique Fojón Chamorro (*)

La pasada semana, el Almirante Michael Rogers - nuevo director de la Agencia Nacional de Seguridad (NSA) y máximo responsable del Mando Cibernético (USCYBERCOM) en sustitución del controvertido General Keith Alexander - presentó los retos a los que se enfrentará el USCYBERCOM durante los próximos años.

Éstos derivan del plan de transformación de este mando que el Pentágono presentó a principios de 2013. Dependiente del mando estratégico estadounidense, el USCYBERCOM tiene como misión planificar, coordinar, integrar, sincronizar y llevar a cabo todas aquellas actividades destinadas a que las Fuerzas Armadas estadounidense dispongan de libertad de acción en... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 23:18 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Mayo 2024 Ver mes siguiente
DOLUMAMIJUVISA
1234
567891011
12131415161718
19202122232425
262728293031
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad