Mostrando 31 a 40, de 87 entrada/s en total:
16 de Mayo, 2014
□
General |
|
Proponen tecnologías para mejorar la seguridad ciudadana en América Latina.
"El uso de cámaras
es decisivo a la hora de poder luchar contra el delito en las
ciudades". Esta frase, repetida en varias de las presentaciones que el
ex alcalde de Nueva York Rudolph Giuliani ha venido realizando en
el último tiempo en países latinoamericanos, ilustra cómo la tecnología
se ha convertido en un aliado definitivo para los gobiernos en su
propósito de garantizar la seguridad pública de sus ciudadanos.
No
se trata sólo de sistemas de video vigilancia. Centros de control y
comando unificados y plataformas para la prevención y monitoreo de
emergencias, también forman parte de la estrategia con la que Giuliani, ahora uno de los principales voceros mundiales en temas de seguridad ciudadana,
logró reducir la tasa de delincuencia en territorio neoyorquino en 56% y
los homicidios en 81% entre 1993 y 2011, de acuerdo a Uniform Crime
Report. El impacto de estas ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 14:22 · Sin comentarios
· Recomendar |
|
16 de Mayo, 2014
□
General |
|
Adobe ha publicado tres boletines de seguridad, destinados a corregir vulnerabilidades enIllustrator, en Flash Player y en Reader y Acrobat. En total se han solucionado 18 vulnerablidades.
|
|
publicado por
alonsoclaudio a las 01:02 · Sin comentarios
· Recomendar |
|
15 de Mayo, 2014
□
General |
|
En su libro lanzado la víspera, Glenn Greenwald revela los contenidos de medio centenar de documentos de la Agencia Nacional de Seguridad de Estados Unidos, NSA. Entre las revelaciones se describe el procedimiento utilizado por la agencia para interceptar hardware de fabricantes estadounidenses, con el fin de instalar en ellos puertas traseras, antes de su despacho a clientes internacionales.
 ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 19:04 · Sin comentarios
· Recomendar |
|
15 de Mayo, 2014
□
General |
|
Mozilla, organización propietaria de Firefox, objetó durante largo tiempo la incorporación de la controvertida extensión Encrypted Media Extension (EME) que hace posible la ejecución de material protegido en el navegador. El martes 14 de mayo anunció su decisión formal de desistir de sus objeciones, y sumarse a la iniciativa. |
|
publicado por
alonsoclaudio a las 19:01 · Sin comentarios
· Recomendar |
|
15 de Mayo, 2014
□
General |
|
Visitar un sitio certificado con un certificado SSL no significa que el sitio no sea falso. Secure Socket Layer (SSL) protege a los usuarios de dos formas, usa la clave pública de cifrado para cifrar información sensible entre la computadora del usuario y el sitio web, tal como usuarios, contraseñas, números de tarjeta de crédito, y también verifica la identidad de los sitios web. |
|
publicado por
alonsoclaudio a las 18:51 · Sin comentarios
· Recomendar |
|
13 de Mayo, 2014
□
General |
|
Aunque la noticia tiene algunos días, no quería dejar de mencionarlo.
Billy Lau, Chengyu Song y Yeongjing Jan son parte del grupo de
investigadoras del Instituto de Tecnología de Georgia y al mismo tiempo
protagonistas, junto a estudiantes de la misma institución, de un
descubrimiento más que interesante del que todavía no tenemos más
precisiones que las que aparecen esta nota, pero que pronto aumentarán
ya que presentarán este crack en la Black Hat USA (una conferencia
norteamericana muy importante) que inicia este 27 de Julio.
Estas hackers han descubierto un método para crackear un iPhone o
cualquier dispositivo iOS mediante un cargador. Según informaron, la
falla se registra en todos los teléfonos, reproductores y tablets de la
marca. Si bien van a ahondar en detalles en la conferencia que te
comento más arriba, se supo para el experimento usaron un BeagleBoard
(una computadora hecha con hardware libre, al estilo de Raspberry Pi o
Arduino). Utilizando esta base... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:31 · Sin comentarios
· Recomendar |
|
13 de Mayo, 2014
□
General |
|
Frutas RAT es un troyano desarrollado en Java por Adwind y que
cada versión recibe el nombre de una fruta (por ejemplo Frutas RAT v 0.9
de llama Nuéz, la v0.7 Durazno y la v0.6 Manzana). Al estar
desarrollado en Java, se hace ideal para ejecutar en cualquier ambiente
ya que el servidor generado por el troyano en un archivo JAR.

Generador del Server
Luego, la infección puede realizarse sobre cualquier sistema operativo, Windows, Linux o MacOS:
... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:09 · Sin comentarios
· Recomendar |
|
13 de Mayo, 2014
□
General |
|
Creciente sofisticación de los ataques dirigidos contra las organizaciones de defensa de Estados Unidos e iraníes disidentes. 
FireEye, Inc. (NASDAQ: FEYE), líder en la detección de los ataques cibernéticos avanzados de hoy, dio a conocer hoy la Operación “Saffron Rose”, un informe de investigación
detallando las actividades de un grupo de ciber-espionaje ubicado
probablemente en Irán. El grupo, que los investigadores de FireEye están
nombrando como Equipo de Seguridad Ajax, ha pasado de modificar sitios
web en el año 2009 a espionaje completo contra los disidentes iraníes y
las firmas de defensa de Estados Unidos. La evidencia en el informe
sugiere que las metodologías de Ajax han crecido más consistentemente
con otros actores de amenazas persistentes avanzadas (APT) en y
alrededor de Irán, después de los ataques cibernéticos contra Irán a
finales del 2000.
“Hay una evolución en curso dentro de los grupos de hackers basados
en los iraníes que coincide con los esfuerzos... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:01 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
 |
Abril 2025 |
 |
|
DO | LU | MA | MI | JU | VI | SA | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|