Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de datos?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: datos
Mostrando 11 a 20, de 53 entrada/s en total:
17 de Abril, 2015    General

Wikileaks publica todos los documentos y correos electrónicos robados a SONY

Los 30.287 documentos de Word, Excel, CSV, PDF y presentaciones, más los 173.132 correos electrónicos, con sus correspondientes archivos adjuntos y, por supuesto, todo el contenido de archivos, mensajes de correos e incluso metadatos de los ficheros, han sido publicados por Wikileaks junto con una herramienta para que cualquier navegante pueda buscar por los términos que desee de forma rápida. Es decir, todo lo que le fue robado a SONY se ha puesto en la red a disposición pública.

Figura 1: Wikileaks publica todos los documentos y correos electrónicos robados a SONY ... Continuar leyendo
Palabras claves , , , , , , ,
publicado por alonsoclaudio a las 15:11 · Sin comentarios  ·  Recomendar
 
17 de Abril, 2015    General

El porno te vigila


Ilustración por Stephen Maurice Graham

30 millones de norteamericanos ​ven pornografía en línea regularmente de acuerdo al Wall Street Journal. Esto es mucho más de lo que confesamos, incluso en encuestas anónimas: el año 2013 ​sólo un 12 por ciento de las personas encuestadas reconoció ver pornografía. Pero gracias al penetrante seguimiento en línea y las huellas dactilares que deja tu navegador, los descarados mentirosos de Norteamérica puede que ya no puedan manteneren secreto sus hábitos pornográficos. Las personas que ven porno están siendo monitoreadas y, si el ingeniero en Software Brett Thomas está en lo cierto, sería muy fácil sacarlos a la luz junto a una extensa lista de cada clip que han visto.

Thomas vive en San Francisco y recientemente estaba en un bar conversando con miembros de la industria de entretenimiento para adultos. Comenzaron a hablar de economía, naturalmente. Si bien los profesionales del porno insistían... Continuar leyendo

Palabras claves , , , , , , , ,
publicado por alonsoclaudio a las 15:05 · 2 Comentarios  ·  Recomendar
 
14 de Abril, 2015    General

Demandan a Facebook por su base datos con biometría facial

La red social de Mark Zuckerberg enfrenta una demanda colectiva por haber creado una gigantesca base de datos de reconocimiento biométrico sin el consentimiento de los usuarios. Este caso se suma al de Austria, que lo acusa de violar las leyes de privacidad europeas.

Facebook deberá comparecer ante un tribunal estadounidense por construir una gigantesca base de datos con información biométrica de los rostros de las personas contra la voluntad de estos. La información ha sido presentada en un tribunal local de Illinois, debido a una ley específica de ese estado federado, que prohíbe tal práctica.
En la demanda colectiva presentada el lunes 6 de abril requiere reparación por el supuesto ilícito descrito en los documentos judiciales de los querellantes como "un acopio masivo, privado, de los rostros de usuarios de Facebook en todo el... Continuar leyendo
Palabras claves , , , , ,
publicado por alonsoclaudio a las 20:50 · Sin comentarios  ·  Recomendar
 
13 de Abril, 2015    General

Consideraciones entorno a la privacidad y delitos informáticos

delitos_informaticos_peru


Si es gratis, es porque Ud. es el producto, es una frase que cada vez cobra más sentido teniendo en cuenta la valorización de la información personal en la ingeniería social, espionaje,  su uso en el comercio electrónico y otros tipos de comercios tradicionales que ha llevado al fortalecimiento de nuevos mecanismos no legales para la obtención de información personal de las personas, acciones que el derecho Penal peruano ha ido regulando e incluso incluyendo las actividades automatizadas.

El código penal peruano en su exposición de motivos expone la inclusión de diversos delitos contra la Libertad Individual, entre ellos los delitos de violación de la intimidad. La justificación de la inclusión de la protección de la intimidad como bien jurídico a proteger  es debido al reconocimiento de carácter universal de este derecho desde que la propia Declaración Universal de los Derechos Humanos afirma que “nadie será objeto de... Continuar leyendo

Palabras claves , , , , , ,
publicado por alonsoclaudio a las 16:45 · Sin comentarios  ·  Recomendar
 
10 de Noviembre, 2014    General

Facebook cederá información de sus usuarios para publicidad de terceros

La red social más utilizada del planeta con más de 400 millones de usuarios ha avisado a sus usuarios que planea empezar a trabajar "con algunas webs asociadas" aprobadas por Facebook para ofrecer una "experiencia más personalizada" cuando se visiten páginas webs de terceros ofreciendo a estos sitios información personal del usuario de manera automática.

Según informó la red social, este cambio, junto con otros englobados bajo el título 'Un paso más en la regulación abierta del site', permitirá que cualquier socio previamente aprobado por Facebook disponga de información personal y relevante del usuario sin utilizar la herramienta 'Facebook Connect'.

Anteriormente, era necesaria una aprobación del usuario para conectar la 'web' con Facebook e interactuar de manera más efectiva con los contactos.

Con estos nuevos cambios, la red... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 23:17 · Sin comentarios  ·  Recomendar
 
31 de Octubre, 2014    General

Cómo funcionan las MongoDB Injection

Las inyecciones SQL han sido tradicionalmente uno de los vectores de ataque más utilizados por los atacantes. De hecho, es una de las técnicas más eficaces para el robo y la alteración de información sensible. Sin embargo, no existe (aún) una marcada tendencia hacia la explotación de las llamadas bases de datos NoSQL, o sea, bases de datos no relacionales pensadas para el almacenamiento de grandes cantidades de información. De entre todas estas bases de datos NoSQL, quizá el representante más ilustre sea MongoDB. ¿Es inmune a las inyecciones?

¿Qué es MongoDB?

El nombre MongoDB, viene del inglés "humongous" (inmenso). Es un sistema de base de datos no relacional de código abierto y orientado a documentos. MongoDB se basa en colecciones de documentos Json, lo que le otorga una gran flexibilidad en cuanto a la naturaleza de la información que almacena, puesto que puede haber documentos con diferente esquema dentro de una misma colección.

De ... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 10:28 · Sin comentarios  ·  Recomendar
 
29 de Octubre, 2014    General

La Corte rechazó demanda de la modelo contra Google y Yahoo!

La Corte Suprema de Justicia resolvió hoy a favor de los motores de búsqueda al rechazar una demanda de una modelo contra dichos sitios de internet que la vinculaban con páginas de oferta sexual. El caso llegó a la Corte a raíz de una demanda que entabló la modelo María Belén Rodríguez, quien acusó que los motores de búsqueda Google y Yahoo! la asociaban con sitios de oferta de sexo pago.

La Corte Suprema de Justicia falló a favor de los motores de búsqueda en Internet en la demanda que iniciaron modelos publicitarias cuyos nombres aparecen en páginas vinculadas con oferta de sexo. Negó que tengan responsabilidad al ofrecer como resultado de búsqueda enlaces que asociaban a María Belén Rodríguez con contenido pornográfico. Es un fallo sin precedentes en la región [PDF].
... Continuar leyendo
Palabras claves , , , , , ,
publicado por alonsoclaudio a las 21:37 · Sin comentarios  ·  Recomendar
 
28 de Octubre, 2014    General

Los ataques informáticos a hospitales se incrementan un 600%

Atacar los sistemas informáticos de los hospitales para robar datos sensibles se ha convertido en una práctica tristemente usual en los últimos meses. La práctica de sustraer información médica ha aumentado en un 600% en 2014.

La tendencia en alza de compartir datos entre hospitales, a pesar de ser beneficiosa para el paciente, ha empezado a generar un serio problema de seguridad para la industria sanitaria. La explicación es muy sencilla: la información médica es demasiado valiosa. Ahí está el dinero.

Para que cualquiera pueda hacerse una idea, mientras que una tarjeta de crédito tendría un valor de pocos euros en el mercado negro, un historial clínico puede llegar a costar en torno a los 80 euros. Hay mucha diferencia. El coste de esa información es alto por su contenido: no solo se obtienen datos sanitarios sino también información personal detallada: números de la seguridad social, direcciones, cuentas bancarias…, que pueden utilizarse para la suplantación de... Continuar leyendo
Palabras claves , , , , ,
publicado por alonsoclaudio a las 23:39 · Sin comentarios  ·  Recomendar
 
20 de Octubre, 2014    General

Juez exige a la Ciudad de Buenos Aires que aplique el "derecho al olvido"

El Gobierno porteño tiene 180 días para implementarlo Deberá dictar una norma para que los buscadores borren links que afecten a una persona.

La Justicia porteña emitió un fallo que obliga al Gobierno de la Ciudad a que, en un plazo de 180 días, dicte una norma que exija a los buscadores de Internet con domicilio en la ciudad de Buenos Aires, que dispongan de un protocolo para borrar aquellos links que llevan a páginas con datos que un usuario considere que vulnera sus derechos individuales o su derecho a la intimidad. Los buscadores involucrados son Google, Yahoo! y Bing. Ahora, el Gobierno porteño podrá hacer lugar al fallo o apelarlo.

"Incorporamos el concepto de Habeas Internet, más abarcativo que el derecho al olvido que se aplica en Europa. Porque aquí se contemplan los datos sensibles de cada persona (sus ideas políticas, religiosas, su condición... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 07:44 · Sin comentarios  ·  Recomendar
 
20 de Octubre, 2014    General

Argentina: Avanza el registro "No llame"


La Secretaría de Comunicaciones de la Nación avanza con la implementación a nivel nacional del registro "No llame", en el cual se inscriben quienes no desean recibir en su domicilio comunicaciones telefónicas con fines comerciales.

A través de la resolución 67/14, publicada hoy en el Boletín Oficial, la Secretaría conducida por Norberto Berner, reservó el número telefónico 146 para ser utilizado en el registro "No llame". Sin embargo, no se especifican los plazos ni otros detalles de cómo seguirá la implementación.

Este tipo de iniciativas ya existen en la Ciudad de Buenos Aires y la provincia de Buenos Aires, y a mediados de este año el Congreso nacional aprobó extenderlo a todo el país.

La norma, sancionada el 2 de julio por la Cámara de Diputados, fue oficializada el 5 de agosto a través del decreto 1.233, y partir de ese momento el Ejecutivo tiene 90 días para reglamentarla.

El registro nacional "No Llame" contempla a "toda persona... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 07:35 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad