Mostrando 11 a 20, de 22 entrada/s en total:
30 de Marzo, 2014
□
General |
|
El
grupo del Blog de Informática
perteneciente a los Laboratorios de la EEST N 8 Quilmes, tiene por
finalidad:
el
intercambio de información entre los estudiantes y docentes de la
EEST N 8
la
participación de otras personas del área del conocimiento que
puedan interesarse en la temática.
No
se trata de un grupo abierto, ya que es de carácter específicamente
académico. Se permite el tratamiento de otros temas, pero
esencialmente se orienta a la formación de especialistas en el área
Informática.
Las
siguientes reglas se... Continuar leyendo |
|
publicado por
alonsoclaudio a las 12:53 · Sin comentarios
· Recomendar |
|
02 de Enero, 2014
□
General |
|
ToolsWatch es una de esas páginas imprescindibles para mantener al día tu arsenal de herramientas de seguridad. El siguiente Top 10 es una lista de las herramientas del 2013 más votadas y valoradas por sus usuarios y lectores:
1.- OWASP Zed Attack Proxy (ZAP):
herramienta de fácil uso para encontrar vulnerabilidades en
aplicaciones web. Está diseñada para ser utilizada tanto por
desarrolladores y probadores funcionales (que son nuevos en tests de
intrusión) como por personas con una amplia gama de experiencia en
seguridad. Permite automatizar las pruebas y también facilita un número
de herramientas para hacerlas manualmente.
2.- BeEF (The Browser Exploitation Framework):
marco modular ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 10:58 · Sin comentarios
· Recomendar |
|
29 de Noviembre, 2013
□
General |
|
Kroll Ontrack, proveedor de recuperación de datos y gestión de
información, ha anunciado hoy los diez casos más curiosos de pérdida de
datos ocurridos en 2013. Durante los últimos 11 años, Kroll Ontrack ha
recopilado y publicado la lista de los peores casos de pérdidas de datos
tanto físicos como lógicos en todo el mundo.
Del 10 al 1, los extraños desastres de pérdida de datos de este año 2013:
10. Un disco duro roto tras un largo viaje (Hong Kong): Después de
recorrer 40,000 kilómetros en bici para recaudar fondos, un fotógrafo
descubrió que el disco duro con todas las fotos y vídeos que había hecho
durante su aventura estaba roto. La recuperación de los datos supuso un
enorme reto para el equipo de Hong Kong debido a que el disco duro
estaba dañado en varias zonas y en múltiples superficies. Después de
probar todas las técnicas de recuperación posibles, el equipo de
ingenieros pudo recuperar casi todas las imágenes.
9. Un... Continuar leyendo |
|
publicado por
alonsoclaudio a las 08:19 · Sin comentarios
· Recomendar |
|
12 de Noviembre, 2013
□
General |
|
Opinión: El dinero hace aún más atractiva a la industria financiera para los ciberdelincuentes
Diario TI 12/11/13 16:24:50
La seguridad informática está en boca de todos en la
actualidad, hasta llegar a ser tema prioritario en la agenda del
directorio de las grandes empresas. Hizo su entrada triunfal a raíz de
las noticias que últimamente vienen recorriendo el mundo y que hablan
sobre grupos cada vez más profesionales dedicados al cibercrimen. Las
entidades bancarias no están exentas del ojo de estos atacantes y,
consecuentemente, los clientes del banco son las víctimas finales y los
más perjudicados.
Amenazas 10.0
La industria financiera está muy expuesta y contiene un factor que la
hace más atractiva; el dinero. Es muchísimo el dinero que va y viene
durante las horas de operación de un banco, entrando y saliendo de
diferentes cuentas y formando parte de transacciones multimillonarias en
línea, desde y hacia miles de puntos estratégicos en todo el mundo... Continuar leyendo |
|
publicado por
alonsoclaudio a las 22:43 · Sin comentarios
· Recomendar |
|
12 de Noviembre, 2013
□
General |
|
Conectar
Igualdad repartió más de 3 millones de netbooks para la educación
Argentina. Las máquinas vienen con un mecanismo que desanima a robarlas. ...
pero también desanima a usarlas. Es tan molesto que si no estás cerca
del establecimiento educativo cada cierta cantidad de tiempo, la net se
bloquea y tenés que dársela al responsable técnico para que la resucite.
Esa situación no es extraña dado que un docente, por ejemplo, puede
tomar licencias por un período mayor al que el sistema provee.
Pero más allá de eso, que es sólo «un detalle», existe un gran
misterio alrededor del Agente Disuasivo Antirrobos (tdagent). ¿Por qué?
En gran medida, porque el Programa Conectar Igualdad es una movida
electoralista que se fue construyendo a los ponchasos, en base a ideas
del MIT norteamericano (OLPC) y sin ningún rumbo realmente claro. Se
repartió Una Laptop para cada Niño (OLPC) sin que esto garantizara
realmente un progreso en materia de educación en el aula... Continuar leyendo |
|
publicado por
alonsoclaudio a las 07:36 · Sin comentarios
· Recomendar |
|
07 de Noviembre, 2013
□
General |
|
Adolfo Hernández Lorente y Enrique Fojón Chamorro, integrantes de de THIBER(The Cybesercurity Think Tank).Durante el pasado mes de mayo, Edward Snowden, exempleado de la Agencia de Seguridad Nacional (NSA) estadounidense, filtró a Glenn Greenwald, periodista de The Guardian, más de 20.000 documentos sensibles o clasificados que previamente había sustraído de los servidores de la NSA. Esta filtración no solo inquietó al Gobierno estadounidense, sino que también puso en alerta a muchos aliados del país e irritó al resto de la comunidad internacional. ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 06:40 · Sin comentarios
· Recomendar |
|
05 de Noviembre, 2013
□
General |
|
Se trata de un
cordobés de 53 años que está acusado de robar cientos de miles de pesos
de cajeros, a partir de un ardid en el que usaba pura tecnología y nada
de violencia. Lo capturaron en Malargüe.
Un hombre se acerca hasta la puerta de vidrios donde hay un cajero
automático. Mira el lector de las tarjetas magnéticas para ingresar al
recinto y coloca uno que él mismo lleva. Luego hay que entrar hasta
donde están el o los cajeros automáticos y con rapidez colocar una
microcámara lo más imperceptible posible en la parte posterior del
aparato: la cámara tiene que apuntar al teclado.
Las víctimas, sin saberlo, dejarán dos huellas que a los ladrones les
serán de gran utilidad: una, cuando pasen su tarjeta en el lector falso,
dejarán los datos de la cinta magnética; dos, cuando introduzcan la
tarjeta en el cajero y tecleen su clave, los estarán filmado. Después,
los ladrones se llevarán el lector de ellos y, a partir de una tarjeta
magnética virgen, harán un clon con los... Continuar leyendo |
|
publicado por
alonsoclaudio a las 06:41 · Sin comentarios
· Recomendar |
|
02 de Noviembre, 2013
□
General |
|
Un cuarto estudio
anual confirma de HP que las soluciones de inteligencia mitigan los
impactos, ahorrando un promedio de 4 millones de dólares al año por
organización.
HP dio a conocer los resultados de un estudio mundial
que llevó a cabo el Instituto Ponemon que indica que tanto el costo y
el tiempo que demanda la resolución de los ataques cibernéticos, así
como también la frecuencia de la aplicación de medidas resolutivas,
sigue creciendo por cuarto año consecutivo. El Estudio sobre el costo de
delitos informáticos del año 2013 realizado bajo la conducción del
Instituto Ponemon, con el patrocinio de HP Enterprise Security Products,
informó que el costo anual promedio de los delitos informáticos
cometidos por un grupo estándar de organizaciones en los Estados Unidos
fue de 11,56 millones de dólares, lo que representa un aumento del 78%
desde el estudio inicial realizado hace 4 años.
Los resultados también revelaron que el tiempo que demanda... Continuar leyendo |
|
publicado por
alonsoclaudio a las 09:37 · Sin comentarios
· Recomendar |
|
25 de Octubre, 2013
□
General |
|
Leyendo los RSS ayer me di cuenta - gracias a Segu-Info - de que se me había pasado un interesante informe hecho por la ONU sobre la evolución del cibercrimen que había sido hecho en Febrero de 2013. El objetivo de este informe es poder entender mejor el estado actual y las tendencias del cibercrimen
para lo que se ha consultado a los estados en un intento de tener una
mejor foto global. El informe está disponible online en formato PDF en: Comprehensive Study on Cybercrime.
Figura 1: Estudio sobre el Cibercrimen realizado por la... Continuar leyendo |
|
publicado por
alonsoclaudio a las 11:39 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
|
Abril 2024 |
|
|
DO | LU | MA | MI | JU | VI | SA | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|