« Entradas por tag: computingMostrando 1 a 10, de 12 entrada/s en total:
22 de Julio, 2015
□
General |
|
Además de obtener contraseñas, una de las cosas que más se quieren
cuando se empieza a tratar de “hackear” algo es controlar remotamente un
equipo. Para eso existe toda una variedad de técnicas y alternativas.
Aunque la dificultad mayor está en explotar vulnerabilidades en el
software de la otra máquina y acompañar el asunto con técnicas de
ingeniería social.
El software del que hablaremos hoy es uno diseñado específicamente
para controlar remota y gráficamente un escritorio. El asunto es que
tiene cierta dificultad para funcionar como software espía, aunque he
visto que muchísimas “técnicas especializadas” de esas que instalan
Window$ truchos y los cobran como originales, instalan este software con
el argumento de tele-reparar una máquina pero al mismo tiempo espiar a
sus clientes. Así que recomiendo siempre buscar gente con la que
tengamos extrema confianza.
El Virtual Network Computing (VNC) es como te decía un software de
“compartición” gráfica ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 16:03 · Sin comentarios
· Recomendar |
|
16 de Junio, 2015
□
General |
|
El 90 por ciento de la violaciones y pérdidas de datos ocurre en
aplicaciones relacionadas con el almacenamiento en la nube, y un gran
porcentaje de estos robos corresponden a propiedad intelectual,
información confidencial de la empresa y a datos que el cliente no sabe
ni quiere almacenar allí.
Según un informe de Netskope, 17,9 por ciento de los archivos que las empresas suben a la nube, violan al menos una directiva de los DLP (Data Loss Prevention) y, uno de cada cinco archivos se exponen públicamente.
La mayor incidencia de violaciones ocurre con información personal
identificable (PII), el 26.8 por ciento; mientras que la información de
la tarjeta de pago (PCI) representa la segunda tasa más alta, un 24.3
por ciento.
Categoría Porcentaje
Personally-Identifiable Information (PII)... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:00 · Sin comentarios
· Recomendar |
|
10 de Junio, 2015
□
General |
|
Para evitar que los usuarios elijan contraseñas débiles o fáciles de
adivinar, Dropbox utiliza una extensa lista de palabras prohibidas.
Esto ha sido descubierto por el investigador Jerod Brennen por la aplicación Dropbox App para móviles, al extraer la lista desde el archivo APK de Android e iOS IPA.
En dicha App hay un archivo llamado pw.html, en la que aparecen 52 líneas de JavaScript con la lista de contraseñas prohibidas.
El script tiene como objetivo evitar que los usuarios de Dropbox
elijan contraseñas débiles cuando se crea una cuenta a través de la
aplicación móvil. El script usa una línea con 85.100 palabras prohibidas que no pueden ser elegidas como contraseña. Estas son son algunas de las palabras:
password
123456
12345678
1234
qwerty
12345
dragon
pussy
baseball
...
La lista completa se puede descargar en un archivo TXT... Continuar leyendo |
|
publicado por
alonsoclaudio a las 14:39 · Sin comentarios
· Recomendar |
|
26 de Mayo, 2015
□
General |
|
Venom (Virtualized Environment Neglected Operations Manipulation), es una nueva amenaza que vulnera la seguridad de la nube. Fue descubierta por Jason Geffner, investigador senior de la empresa de seguridad CrowdStrike.
Venom se aprovecha de un fallo en el controlador de la disquetera virtual en QEMU, la plataforma que permite aplicar diversas técnicas de control de virtualización para utilizar diferentes sistemas operativos al mismo tiempo.
Este permitiría a un hacker con permisos de administrador en una
máquina virtual vulnerable, acceder al sistema anfitrión y a otras que
se estén ejecutando en él.
Estas “máquinas” son imitaciones de un
ordenador dentro de otro. Normalmente emula un ambiente de computación
físico pero las demandas memoria, CPU, disco duro, red, entre otros son... Continuar leyendo |
|
publicado por
alonsoclaudio a las 22:05 · Sin comentarios
· Recomendar |
|
20 de Diciembre, 2014
□
General |
|
 Muchos recordarán el penoso incidente el que decenas de fotos de famosas fueron filtradas a internet conocido como Celebgate (o The Fappening). Una de las aplicaciones que se utilizaron para filtrarlas es Phone Breaker de Elcomsoft, quien acaba de liberar una nueva actualización compatible con la verificación de dos pasos de iCloud.
Phone Breaker puede extraer fotos y otra clase de información privada
como registros de llamadas, archivos de iWork o eventos del calendario.
También es capaz de descargar registros de aplicaciones de terceros,
como los chats de WhatsApp que hayas respaldado en iCloud.
Para tener acceso a iCloud existen dos opciones.
- Si no cuentas con Apple ID y contraseña, pero tienes una computadora
que usaste para sincronizar con iCloud, el programa puede extraer el
token de autenticación del PC o Mac por medio de un escaneo exhaustivo.
Esto puede hacerse desde el computador o conectando el disco duro que se
uso para sincronizarse.
- Si tienes el Apple... Continuar leyendo
|
|
publicado por
alonsoclaudio a las 11:26 · Sin comentarios
· Recomendar |
|
06 de Diciembre, 2014
□
General |
|
Por Mariano J. Benito CISO at GMV Soluciones Globales Internet Contribuidor principal
El estudio
[PDF] ha revelado que el porcentaje de organizaciones que se declaran
usuarios de servicios en la Nube, de cualquier tipo, hasta llegar al 86%
de los participantes. El correo basado en la Nube, se sitúa como el
servicio más demandado (hasta el 60% de los usuarios), mientras que los
servicios de almacenamiento son usados por una de cada dos
organizaciones encuestadas. Estos servicios son los más populares, por
delante de los servicios web (38%) o los aplicativos de soporte al
negocio (33%).
Respecto de los servicios usados, cerca de tres de cada cuatro usuarios
de la Nube se apoya en servicios SaaS (uso incrementado en un 16% desde
2013), mientras que los usuarios de soluciones PaaS duplican su número.
Es más, más de una tercera parte de los usuarios de la Nube son usuarios
multiservicio (SaaS, PaaS y/o IaaS) y no se limitan a usar únicamente
uno de estos servicios. El... Continuar leyendo |
|
publicado por
alonsoclaudio a las 21:01 · Sin comentarios
· Recomendar |
|
15 de Noviembre, 2014
□
General |
|
 Uno de los aspectos que más inquietan a las empresas cuando se habla de cloud computing es la seguridad. Pero, ¿Hay seguridad en la nube? [PDF].
La respuesta es un sí rotundo. Existen ya soluciones plenamente
asentadas que permiten a los socios de negocio y empresas gestionar su
protección de dispositivos de forma sencilla y eficaz a un precio
asequible. Porque la seguridad cuanto más simple, más eficaz.
Todavía muchas empresas no son conscientes de que tienen que proteger su
información corporativa. Datos que es uno de los principales objetivos
de los cibercriminales pero que, en muchas ocasiones, se guarda sin
cifrar u otras medidas de protección que garanticen que nadie pueda
acceder a ellos.
Para conseguir hacer entender a las empresas porque es vital contar con
una solución de seguridad, hace falta un canal especializado que pueda
estar cerca de estas compañías. Para ayudaros en esta tarea os
presentamos este whitepaper.
En el... Continuar leyendo |
|
publicado por
alonsoclaudio a las 14:47 · Sin comentarios
· Recomendar |
|
13 de Octubre, 2014
□
General |
|
No es fácil elegir el alojamiento en la nube más adecuado para tu web o
tu aplicación, el cloud evoluciona a pasos tan grandes que conocer con
seguridad el servicio idóneo de antemano es casi imposible, por eso hay
que valorar todos los aspectos con detenimiento. Aquí tienes cinco consejos y tablas para elegir el mejor servicio [PDF] que te pueden ayudar antes de contratar servicios de cloud computing.
1. Más que el cloud adecuado, busca el servicio adecuado. El grado de
colaboración con un proveedor que diseñe el entorno en el que tu equipo,
tu aplicación y tú vais a trabajar de la mejor manera posible, resulta
decisivo. Cloud público, privado, híbrido, servidores dedicados, espacio
local o en cabina, volumen de throughput, CDN, caché… Hay infinidad de
servicios, infinidad de nombres, pero lo que necesita saber tu hoster
para construir la solución adecuada son cosas como el número de
lecturas/escrituras por segundo, sesiones concurrentes, usuarios
distribuidos... Continuar leyendo |
|
publicado por
alonsoclaudio a las 09:47 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
 |
Febrero 2025 |
 |
|
DO | LU | MA | MI | JU | VI | SA | | | | | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|