« Entradas por tag: eventosMostrando 1 a 10, de 43 entrada/s en total:
18 de Agosto, 2015
□
General |
|
Muchos autos de media y alta gama tienen una llave codificada que se
conecta con al vehículo para decirle que puede arrancar ya que es la
llave original. En 2012, Flavio García logró hackear este sistema llamado Megamos Crypto Transponder
[PDF]. Es experto en criptografía egresado de la Facultad de
Matemática, Astronomía y Física de la Universidad Nacional de Córdoba.
Actualmente trabaja en la Universidad de Birmingham (Inglaterra).
Con los otros autores del trabajo, decidieron presentarle la información a las empresas automotrices y a la firma francesa Thales, creadora de esta tecnología. La respuesta de las automotrices fue interponer una medida cautelar
para evitar que los científicos divulguen la información. Según el juez
que dio curso a la medida, la publicación de la información obtenida
pondría en peligro miles de vehículos, que serían susceptibles de ser
robados... Continuar leyendo |
|
publicado por
alonsoclaudio a las 20:26 · Sin comentarios
· Recomendar |
|
16 de Agosto, 2015
□
General |
|
En el 2012, Saudí Aramco sufrió el peor hackeo de la historia mundial
y, por primera vez, estamos conociendo nuevos detalles acerca del
monstruoso ataque cibernético contra una de las compañías de petróleo
más grandes del mundo.
En cuestión de horas, 35.000 computadoras fueron parcialmente limpiadas o
totalmente destruidas. Sin una forma de compensarlos, los camiones
cisterna de gasolina que necesitaban volverse a llenar tuvieron que
darse la vuelta. La capacidad de Saudí Aramco para proveer el 10% del
petróleo del mundo, repentinamente estaba en riesgo.
Y una de las empresas más valiosas en la Tierra fue obligada a
regresar a la tecnología de 1970 y hacer uso de máquinas de escribir y
faxes.
Cuando se trata de simples costos, los... Continuar leyendo |
|
publicado por
alonsoclaudio a las 15:54 · Sin comentarios
· Recomendar |
|
14 de Agosto, 2015
□
General |
|
Investigadores de seguridad de la empresa Praetorian han
desarrollado un drone que vuela con una herramienta de seguimiento
capaz de encontrar dispositivos conectados a Internet, mejor conocidos
como Internet of Thing (IoT).
Los investigadores crearon un avión no tripulado (dron) que les permitió
encontrar en tiempo real dispositivos conectados en la ciudad de
Austin, Texas. En base a estos hallazgos y a búsquedas con Shodan crearon un mapa de Internet de las Cosas, con más de 1.600 dispositivos conectados.
Los investigadores encontraron dispositivos que utilizan el protocolo inalámbrico ZigBee y durante un vuelo de 18 minutos, el avión no tripulado se encontró
cerca... Continuar leyendo |
|
publicado por
alonsoclaudio a las 02:41 · Sin comentarios
· Recomendar |
|
08 de Agosto, 2015
□
General |
|
Esta es una traducción libre del artículo de Lorenzo Franceschi-Bicchierai y desde Segu-Info estamos analizando su exactitud.
Actualización 23hs: según hemos podido constatar desde Segu-Info,
la conclusión la que llega el investigador mencionado en este post, no
es del todo correcta porque si bien el malware fue encontrado en el
equipo móvil del fiscal, el mismo no fue utilizado directamente para
robar información.
El 18 de enero de este año, el fiscal argentino Alberto Nisman
fue encontrado muerto en su departamento en circunstancias misteriosas.
Al día siguiente, debía comparecer ante el Congreso para ofrecer lo que
estaba destinado a ser un testimonio incendiario, acusando a la actual
Presidente, Cristina Fernández de Kirchner, de tratar de encubrir la
presunta participación de Irán en un atentado contra la AMIA en Buenos Aires en 1994... Continuar leyendo |
|
publicado por
alonsoclaudio a las 22:45 · Sin comentarios
· Recomendar |
|
06 de Agosto, 2015
□
General |
|
Mañana jueves 6 de agosto, en la conferencia de seguridad Black Hat de Las Vegas, los investigadores Trammell Hudson and Xeno Kovah presentaran
una prueba de concepto para infectar equipos Mac. Según los
investigadores, lo más importante es que a priori es casi indetectable
ya que funciona directamente en el firmware.
Bautizado como Thunderstrike 2, este nuevo ataque está inspirado en una prueba de concepto previamente desarrollada por Trammell Hudson llamado Thunderstrike.
A diferencia de cualquier malware, Thunderstrike 2 no infecta los
equipos Mac a través de archivos o del propio sistema operativo, si no
que lo hace a nivel de firmware. La única manera de eliminarlo sería volver a flashear el chip que contiene dicho... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:48 · Sin comentarios
· Recomendar |
|
08 de Julio, 2015
□
General |
|
En el mes de julio tendré el placer de dictar dos nuevos Cursos de
Introducción al Ethical Hacking y Penetration Test en la Ciudad de
Buenos Aires y en Rosario respectivamente.
Curso en Ciudad de Buenos Aires
Fecha y horario: 21 de julio de 09 a 18hs
Lugar: Auditorio del MUG, Rivadavia 1479, 1er Piso Oficina A. Ciudad de Buenos Aires.
Curso en Ciudad de Rosario
Fecha y horario: 30 de julio de 18 a 22 hs / 31 de julio de 09 a 13 hs
Lugar: Fundación Libertad Mitre 170, Rosario.
Luego de finalizado el curso será capaz de
|
|
publicado por
alonsoclaudio a las 08:52 · Sin comentarios
· Recomendar |
|
02 de Julio, 2015
□
General |
|
Ben Caudill presentará en la próxima Def Con de Las Vegas ProxyHam, un dispositivo que hará las delicias de los defensores de la privacidad y el anonimato en Internet. Digamos que se trata de un router wifi de larga distancia que puede transmitir la señal a más de 4 kms en condiciones ideales.
Imaginar lo que significa esto... en escenarios donde las autoridades logren identificar la IP y vayan
a buscar a un atacante, sólo encontrarán un ProxyHam transmitiendo una
señal de radio de 900MHz a cientos o miles de metros en cualquier
dirección...
Como podemos ver en la descripción de la charla de Caudill en la Def Con:
"Si
bien una serie de tecnologías (tales como Tor) pueden proporcionar
cierto nivel de anonimato, existe todavía un defecto fundamental: una
relación directa entre la dirección IP y la localización física. Si... Continuar leyendo |
|
publicado por
alonsoclaudio a las 22:16 · Sin comentarios
· Recomendar |
|
12 de Junio, 2015
□
General |
|
Hace un par de días, tuve el placer de participar en una mesa redonda cuyo tema objetivo era “Ciberseguridad y Peritaje”, en el evento BusinessTICC que se celebró en el Palacio de Congresos de Málaga.
El objetivo inicial era presentarnos, mediante un par
de slides cada uno e introducir la figura del perito informático a los
asistentes, así como debatir sobre tres temas... Continuar leyendo |
|
publicado por
alonsoclaudio a las 16:44 · Sin comentarios
· Recomendar |
|
09 de Junio, 2015
□
General |
|
Ágiles Argentina
organiza este evento orientado a la difusión e intercambio de
experiencias sobre Desarrollo Seguro, Seguridad Informática y Agile.
Este es un evento sin agenda, sin oradores, cuyas sesiones son
determinadas por los asistentes.
Este evento se viene desarrollando desde el 2008 con las Jornadas
Latinoamericanas Ágiles y desde el 2009 con los Agile Open en diversas
ciudades (Buenos Aires, Córdoba, Tandil, La Plata, Mar del Plata, Bahía
Blanca, Tucumán y Paraná) y a veces centrados en temáticas
concretas(Calidad y Arquitectura, Educación, Software Libre y Seguridad)
Esta es la sexta vez que se realiza el evento enfocado en el tema Desarrollo Seguro, Seguridad Informática y Agile.
¿Qué haremos?
¡Lo que los asistentes propongan! Por ejemplo: Mostrar cómo hacer
testing de seguridad, ver las dificultades que presenta el choque de
culturas y... Continuar leyendo |
|
publicado por
alonsoclaudio a las 11:56 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
 |
Febrero 2025 |
 |
|
DO | LU | MA | MI | JU | VI | SA | | | | | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|