Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de contra?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: contra
18 de Junio, 2014    General

Ropa "anti-drones" contra cámaras térmicas

En septiembre de 2013, en la tienda del Museo de la ciudad de Nueva York, se presentó la Tienda de Regalos de Privacidad (Privacy Gift Shop) en la que cada producto es un proyecto, una investigación sobre el futuro de la vida con la vigilancia.

La tienda ha ido "moviéndose" por distintas ciudades (Tel Aviv, Viena, Amsterdam) y presentando sus productos. De momento en su web no hay muchos, pero llama la atención una funda de móvil para bloquear todas las señales inalámbricas (OFF Pocket) y una colección de ropa de sigilo (Stealth Wear) que protege contra la captación de imágenes térmicas, una tecnología de vigilancia utilizada ampliamente por drones militares para (sobretodo) apuntar a la gente. Sus resultados son bastante impresionantes:


Palabras claves , , , ,
publicado por alonsoclaudio a las 23:27 · Sin comentarios  ·  Recomendar
 
19 de Mayo, 2014    General

La UE dicta sentencia contra los buscadores: el derecho al olvido es una realidad


El Tribunal de Justicia de la Unión Europea (TJUE) ha publicado esta mañana una sentencia histórica que podría afectar al funcionamiento de buscadores como Google y al tratamiento a aplicar sobre la información de los usuarios. Según esta sentencia los buscadores pasan a ser responsables del tratamiento de los datos personales de los usuarios, que pueden pedir a Google su eliminación de los resultados de las búsquedas.

La decisión del TJUE sorprende, sobre todo después de que en junio de 2013 Niilo Jääskinen, Abogado general del Tribunal, afirmase... Continuar leyendo

Palabras claves , , , , , , , , , , , , ,
publicado por alonsoclaudio a las 06:49 · Sin comentarios  ·  Recomendar
 
27 de Abril, 2014    General

Nueva herramienta de Modelado de Amenazas de Microsoft

Microsoft ha anunciando el lanzamiento de una nueva herramienta de Modelado de Amenazas. Esta es la última versión de la herramienta de seguridad para el Ciclo de Vida de Desarrollo de Software (SDLC) en 2011.

Si deseas saber más, recomendamos el  Curso de Desarrollo Seguro y Modelado de Amenazas aplicado al Ciclo de Vida del Desarrollo del Software (SDLC) de Segu-Info.

Cada vez más clientes estan aprovechando el modelado de amenazas como una forma sistemática para encontrar las debilidades de seguridad y privacidad a nivel de diseño sistemas y aplicaciones. El modelado de amenazas se utiliza también para ayudar a identificar factores atenuantes que pueden reducir el riesgo general de un sistema y sus datos.

Microsoft ha trabajado en el modelado de amenazas por más de 10 años y actualmente es... Continuar leyendo
Palabras claves , , , , , ,
publicado por alonsoclaudio a las 02:22 · Sin comentarios  ·  Recomendar
 
18 de Abril, 2014    General

Ataques DDoS amplificados: la más grande amenaza contra Internet

Hace ya un año que The Spamhaus Project fue víctima del que, en su momento, fue considerado el más grande ataque distribuido de denegación de servicios. Los atacantes lograron enviar 300 gigabytes por segundo contra los servidores de nombres de dominio de Spamhaus, haciendo que éstos no pudieran responder las solicitudes de resolución del nombre www.spamhaus.org y haciendo que el sitio web pareciera estar caído a quien tratara de visitarlo al no conseguir la resolución del dominio.

Los atacantes explotaron una vulnerabilidad en el sistema de nombres de dominio (DNS). Ellos dirigieron el ataque contra los resolutores de DNS y contra los servidores de nombres de dominio autoritarios definidos por Spamhaus para la operación normal de su dominio. Mientras que la amenaza que esta clase de ataques representa es dada por el mal uso que los atacantes dan a... Continuar leyendo

Palabras claves , , , , ,
publicado por alonsoclaudio a las 11:35 · Sin comentarios  ·  Recomendar
 
31 de Diciembre, 2013    General

INTECO presenta la «Guía de actuación contra el ciberacoso» para padres y educadores

Portada «Guía de actuación contra el ciberacoso» para padres y educadores

El Instituto Nacional de Tecnologías de la Comunicación, INTECO, a través de la Oficina de Seguridad del Internauta (OSI) y del portal Menores OSI, presenta la primera edición de la «Guía de actuación contra el ciberacoso» para padres y educadores, un documento que pretende acercar a los usuarios no sólo cómo detectar el fenómeno, sino también cómo actuar ante esta situación.


La edición de esta guía es una de las iniciativas contempladas en la organización del “Mes de la Seguridad Cibernética” organizado a nivel europeo por la Agencia Europea de Seguridad de las Redes y la Información (ENISA), y coordinado en España por INTECO.


El hecho de que los menores de nuestro tiempo, los llamados «nativos digitales», viven en las nuevas tecnologías es una realidad incontestable. Esta capacidad de acceso a múltiples fuentes de información, la posibilidad de estar hiperconectados con sus compañeros y todas las ventajas que trae esta realidad, no ha... Continuar leyendo

Palabras claves , , , , , , , , , , , ,
publicado por alonsoclaudio a las 11:22 · Sin comentarios  ·  Recomendar
 
22 de Diciembre, 2013    General

No librar una batalla contra la tele y las consolas

Mi hijo menor, después de siete años en una escuela primaria que se debatía entre malentendidos pedagógicos, encontró al fin un plan de lectura en su debut secundario. Típico “chico pantalla”, se enfrentó -acaso tardíamente- al desafío de los libros, objetos anacrónicos que, para mi preocupación, miraba con recelo. La experiencia fue sorprendente: disfrutó, y mucho, de “Mi planta de naranja lima”, de Vasconcelos, “El centroforward murió al amanecer”, de Cuzzani, y “El caballero de la armadura oxidada”, de Fischer. Ninguno es una adaptación del “Call of Duty” o del “GTA”, más bien todo lo contrario: se trata de propuestas clásicas que no pretenden (ni pueden) rivalizar con el chisporroteo visual de la Play. Yo, cuando escribo novelas infantiles, no pienso en librar una batalla contra la tele y las consolas. Sigo, apenas, la máxima de John Gardner, el maestro de Raymond Carver: “Un personaje central quiere algo, lo persigue a pesar de la oposición que encuentra (en la que... Continuar leyendo

Palabras claves , , , , , , , , ,
publicado por alonsoclaudio a las 20:13 · Sin comentarios  ·  Recomendar
 
25 de Noviembre, 2013    General

Colombia: Acuerdo contra la pornografía infantil en Internet

El jueves se firmó en Bogotá el Pacto Nacional de Cero Tolerancia con la Pornografía Infantil en Internet, iniciativa apoyada por el Ministerio de las Tecnologías de la Información y las Comunicaciones, que ha convocado a instituciones público-privadas y a los proveedores de servicios en la web.

Antes de la firma del Pacto Nacional se llevó a cabo la entrega de las firmas de la Movilización Muy Indignados, una iniciativa de Red PaPaz, a través de la cual se les solicita a las empresas prestadoras de servicio de Internet que bloqueen la pornografía infantil, al tiempo que pidió al Ministerio de las TIC que sancione el incumplimiento de las leyes relacionadas con este tipo de delitos. Esta iniciativa ha recogido 39.966 firmas desde su puesta en marcha, el 15 de marzo del 2013.

De acuerdo con el informe anual del INHOPE, organismo internacional que lidera 41 líneas de denuncia de pornografía infantil en 36 países, la cantidad de denuncias recibidas ha... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 10:29 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad