Mostrando 51 a 60, de 63 entrada/s en total:
11 de Noviembre, 2013
□
General |
|
La ciberseguridad debería ser la principal prioridad para las
organizaciones. Así de clara se mostrara EY -antes conocido como
Ernst&Young, en un informe titulado Global Information Security Report
[PDF]que, entre otras cosas, recoge que la mayoría de los profesionales
de seguridad creen que sus presupuestos son insuficientes para proteger
sus empresas.
Los riesgos del cibercrimen están haciendo que las organizaciones estén
planeando gatas más en seguridad, actualmente insuficiente, asegura Ken
Allan, investigado de seguridad de EY.
En concreto el 83% de los más de 1.900 ejecutivos encuestados aseguran
que las funciones de seguridad de sus empresas no se ajustan a las
necesidades. Con más brechas de seguridad que nunca -la última de Adobe
ha demostrado afectar a más de 38 millones de usuarios, el informe
recoge que el 93% de las empresas planean “mantener o incrementar” sus
gastos en ciberseguridad.
Además, el 31% de las... Continuar leyendo |
|
publicado por
alonsoclaudio a las 07:00 · Sin comentarios
· Recomendar |
|
05 de Noviembre, 2013
□
General |
|
Se trata de un
cordobés de 53 años que está acusado de robar cientos de miles de pesos
de cajeros, a partir de un ardid en el que usaba pura tecnología y nada
de violencia. Lo capturaron en Malargüe.
Un hombre se acerca hasta la puerta de vidrios donde hay un cajero
automático. Mira el lector de las tarjetas magnéticas para ingresar al
recinto y coloca uno que él mismo lleva. Luego hay que entrar hasta
donde están el o los cajeros automáticos y con rapidez colocar una
microcámara lo más imperceptible posible en la parte posterior del
aparato: la cámara tiene que apuntar al teclado.
Las víctimas, sin saberlo, dejarán dos huellas que a los ladrones les
serán de gran utilidad: una, cuando pasen su tarjeta en el lector falso,
dejarán los datos de la cinta magnética; dos, cuando introduzcan la
tarjeta en el cajero y tecleen su clave, los estarán filmado. Después,
los ladrones se llevarán el lector de ellos y, a partir de una tarjeta
magnética virgen, harán un clon con los... Continuar leyendo |
|
publicado por
alonsoclaudio a las 06:41 · Sin comentarios
· Recomendar |
|
05 de Noviembre, 2013
□
General |
|
Por Cyntia Martínez
El miedo del CEO por inmiscuirse en cuestiones tecnológicas lo han
llevado a darle la llave de todos sus accesos al responsable del área de
Sistemas, poniendo en riesgo no solo sus sistemas, sino también la
información sensible que posee.
La situación se agrava aún más cuando estos accesos son otorgados por
rol, volviéndose compartidos, lo que incrementa la dificultad de
control, al tiempo que impide realizar auditorías en el momento en el
que se presente algún problema.
El director de Dell Software México, Rafael Sierra, aseguró que los
ataques que se realizan desde el interior de la compañía resultan más
costosos, además de poseer menor posibilidad de fallar, sobre todo,
cuando son ejecutados por personas que conocen a detalle la
infraestructura tecnológica que posee la compañía.
Por ello, hoy existen Permisos Privilegiados y Cuentas de acceso
privilegiadas,que permiten monitorear, auditar y delegar ciertos
permisos para realizar actividades... Continuar leyendo |
|
publicado por
alonsoclaudio a las 06:36 · Sin comentarios
· Recomendar |
|
23 de Octubre, 2013
□
General |
|
Whonix
es un sistema operativo centrado en el anonimato, la privacidad y la
seguridad. Se basa en la red anónima Tor, Debian GNU/Linux y la
seguridad mediante el aislamiento. La fuga de información mediante DNS
es imposible, y ni siquiera el malware con privilegios de root podría
encontrar la verdadera IP del usuario.
Whonix consta de dos partes: una aislada que ejecuta Tor y actúa como
una puerta de enlace, llamada Whonix-Gateway. La otra
Whonix-Workstation, está en una red completamente aislada. Sólo las
conexiones a través de Tor son posibles.
|
|
publicado por
alonsoclaudio a las 07:09 · Sin comentarios
· Recomendar |
|
12 de Octubre, 2013
□
General |
|
Como ya conté en el post que escribí en mi blog personal de Hacking Ético en EFEFuturo, este verano tuve, gracias a mis padres, la oportunidad de hacer un fantástico viaje a bordo de un crucero por el Mar Báltico
con toda mi familia. Como buen adicto que soy a la seguridad
informática, además de para conocer destinos increíbles y disfrutar de
la compañía de mis seres queridos, aproveché el poco tiempo que me
quedaba libre para continuar practicando con mis experimentos de
inseguridad.
El planteamiento inicial de la prueba
En este caso particular, el rato del que dispuse fue concretamente de 1 minuto y 12 segundos, en los que aproveché para capturar el tráfico de la red con mi antena WiFi en modo monitor, desde la habitación de un hotel de Londres
donde estuvimos los días previos a coger el barco. No hubo más tiempo
porque mi mujer aguardaba para salir, y transcurrido ese minuto mi hija
de 1 año se había encargado de recorrer el suelo de toda la habitación
deshaciendo ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 20:01 · Sin comentarios
· Recomendar |
|
11 de Octubre, 2013
□
General |
|
Adrian Ludwig, jefe de seguridad de
Android, dio una charla en la Virus Bulletin de Berlin destinada a quitar hierro al asunto del malware en Android. Con datos sobre la mesa, desmontó el
supuesto "mito" de que Android se infecta mucho con malware. Alabó la
defensa en profundidad que implementa su sistema operativo. No engañó a nadie, pero
tampoco contempló toda la verdad.
Ludwig dice que los investigadores son
buenos a la hora de encontrar el malware, pero que no tienen datos fiables que
indiquen la frecuencia con la que una aplicación ha sido instalada... y así se
acaba exagerando. En resumen y en nuestras propias palabras, que los reportes
sobre malware en Andorid no reflejan la realidad. Puede haber mucho
ahí fuera,
pero no llega a instalarse. Sus datos dicen que el malware más "popular"
últimamente solo se instala en los teléfonos una de cada millón de
veces. El
resto es bloqueado por esa multicapa de seguridad de la que se
enorgullecen. Y es que una vez han contado con ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 07:55 · Sin comentarios
· Recomendar |
|
15 de Septiembre, 2013
□
General |
|
Largo se ha hablado del infame Virus de la Policía al que La Policía persiguió. Un esquema ransomware
que bloquea la computadora exigiendo que se haga un pago de una
cantidad de dinero por haber sido el susodicho pillado mientras consumía
contenido de ese que se escribe en números romanos.
Figura 1: El virus de La Polícia y su virulencia
Su virulencia fue grande, y tan bien conoce el alma del ser al que
persigue, que para dotar de más fuerza y realismo a la denuncia,
conseguía inyectar el miedo en el ánima de la víctima activando la
webcam y grabando a su presa en vídeo.
... Continuar leyendo |
|
publicado por
alonsoclaudio a las 11:17 · Sin comentarios
· Recomendar |
|
08 de Septiembre, 2013
□
General |
|
Tras ver todas las filtraciones publicadas recientemente sobre las
acciones realizadas en la red por la agencia de espionaje
norte-americana, creo sinceramente que la NSA ha matado el espíritu de Internet.
No han dejado un rincón donde mirar, y han mancillado la red en todos
los puntos posibles. Uno tras otro sistemáticamente, lo que obligará a
pensar en una refundación completa y total de lo que desde hace tanto
tiempo se llama la red de redes.
Pinchazos en el cable de Internet y las redes locales
Para capturar el tráfico de lo que transita por Internet, la NSA tiene sistemas distribuidos por todo el mundo que actúan como sniffers. X-Keyscore - del que se filtró un mapa de las ubicaciones de sus servidores - y la operación Tempora mantenida a medias con sus socios del Global Communications HeadQuarters británico dotan a la NSA con una capacidad de escuchar entre el 1% que dicen ellos, y el 96% que dicen los analistas, del tráfico de... Continuar leyendo |
|
publicado por
alonsoclaudio a las 11:43 · Sin comentarios
· Recomendar |
|
13 de Agosto, 2013
□
General |
|
Las fronteras no existen para los cibercriminales. En realidad, utilizan
dichas fronteras para robar en un país, sacar el dinero en efectivo en
otro y finalmente gastarlo en un tercer lugar. Sin embargo, gracias al
esfuerzo y la colaboración entre las autoridades internacionales y el
sector de la seguridad, la lucha contra el cibercrimen sigue sumando
nuevos éxitos. Aquí os mostramos algunos de ellos:
Asalto a farmacias online
La operación de la INTERPOL, Pangea6, se ha convertido en un ejemplo de
la buena cooperación internacional. El asalto simultáneo de la policía
en 100 países concluyó con 58 arrestos, el cierre de 9.000 páginas web y
la confiscación de 9,8 millones de paquetes que contenían drogas
peligrosas y que se vendían sin prescripción médica a través de
farmacias online. Estas sustancias podrían haber causado un gran daño ya
que suelen ser fármacos falsos o que se utilizan erróneamente. Además,
estos negocios farmacológicos suelen ser la tapadera de otros... Continuar leyendo |
|
publicado por
alonsoclaudio a las 06:24 · Sin comentarios
· Recomendar |
|
17 de Mayo, 2013
□
General |
|
http://www.fundacionsadosky.org.ar/institucional/biografia-dr-sadosky
BIOGRAFÍA DR. MANUEL SADOSKY
Manuel Sadosky (13 de Abril de 1914 - 18 de Junio de 2005) fue un científico argentino considerado
por muchos como el padre de la computación en nuestro país.
Gestionó la llegada de la primera computadora científica al país, puso
en marcha y dirigió el primer centro de investigación y desarrollo en computación
y fue el creador de la carrera universitaria de Computador Científico, la primera de grado en
Sudamérica. Estuvo exiliado durante la dictadura militar y volvió al país para ser
secretario de Ciencia y Tecnología del gobierno de Raúl Alfonsín, cargo desde el
cual promovió el desarrollo de la informática en un contexto de colaboración latinoamericana.
|
|
publicado por
alonsoclaudio a las 14:46 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
|
Mayo 2024 |
|
|
DO | LU | MA | MI | JU | VI | SA | | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|