Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de eventos?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: eventos
Mostrando 31 a 40, de 43 entrada/s en total:
17 de Octubre, 2014    General

Webcast gratuito sobre PCI DSS v3.0 (22/10)

El próximo miercoles 22 de octubre a las 12:00 (GMT-3) haremos un nuevo Webcast gratuito sobre PCI DSS v3.0.

A partir del próximo enero 2015 empieza a utilizarse PCI DSS v3.0 estándar aunque algunos de los cambios serán solo buenas prácticas hasta junio de 2015 donde pasaran a ser requerimientos de PCI.

Esta presentación incluye una introducción a PCI DSS y remarca los principales cambios que nos trae la v3.0.

El webcast estara a cargo de Mateo Martinez quien es Especialista en Seguridad de la Información y Desarrollo de Software además de Asesor de Emprendimientos tecnológicos. Posee las certificaciones CISSP, ITIL, ISO 27001 Lead Implementer y es Auditor PCI QSA, con amplia experiencia en consultoría de sistemas y seguridad.

Aquí está toda la información para ingresar al webcast: http://segu.info/wpci

Cristian de la Redacción de Segu-Info
Palabras claves , ,
publicado por alonsoclaudio a las 09:18 · Sin comentarios  ·  Recomendar
 
14 de Octubre, 2014    General

Reflected File Download (RFD): nueva técnica de ataque presentada en BlackHat

magine que es posible forzar al navegador de la víctima crear malware "on-the-fly" que daría el control de la PC, teléfono o tablet a un atacante. Ahora imagina que esto podría hacerse haciendo clic en un enlace en un dominio popular, legítimo y confiable y luego ejecutar el archivo aparentemente legítimo. Esto es, según Oren Hafif, investigador de seguridad de Trustwave SpiderLabs, una posibilidad real.

En la conferencia Black Hat Europa de esta semana Oren Hafif va detallar su "nueva" técnica de ataque bautizada Reflected File Download (RFD) [PDF]. Los usuarios más inteligentes serán capaces de idetificar el ataque y no hacer clic pero Hafif también mostrará cómo crear el código para desarrollar un gusano que pueda propagar enlaces maliciosos que contienen el código del ataque a través de las redes sociales.

Cualquiera que haga clic en los enlaces estará entregando sus cookies, aunque los verdaderos criminales podrían elaborar... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 21:12 · Sin comentarios  ·  Recomendar
 
05 de Octubre, 2014    General

8.8: Computer Security Conference Chile


El 23 y 24 de octubre de este año se realizará la cuarta conferencia técnica de seguridad de la información en Chile llamada "8.8 Computer Security Conference".

En junio de 2011 un grupo de profesionales del rubro de seguridad de la información decidieron crear una conferencia 100% técnica enfocada principalmente en compartir conocimientos y experiencias. El objetivo era una conferencia distinta, más alternativa, donde el foco fuera compartir experiencias, técnicas y conocimiento, no orientada a gobernabilidad y gestión, o simplemente con fines comerciales.

Palabras claves ,
publicado por alonsoclaudio a las 20:33 · Sin comentarios  ·  Recomendar
 
23 de Septiembre, 2014    General

Jornada de Ciberdefensa en Córdoba (Argentina)

El próximo miercoles 24 de septiembre de 9:00 a 17:00 horas se realizará en la Universidad Nacional de Córdoba una nueva Jornada de Ciberdefensa, organizada en forma conjunta por el Ministerio de Defensa, la UNC, el Instituto Universitario Aeronáutico, el Cluster Córdoba Technology y la Federación Argentina de Estudiantes de Ingeniería. La jornada tendrá lugar en el Auditorio de las Baterías “D”, en Ciudad Universitaria (Enfermera Gordillo esq. Av. Valparaíso).


09:00 a 09:30 - ACREDITACIÓN
09:30 a 10:00 - APERTURA DE LA JORNADA
10:00 a 11:30 - PANEL N° 1
  • Protección de Infraestructuras Críticas.
  • "Servicio de Ciberdefensa y Seguridad de la Informacion”, CN Daniel Sorrentino.
  • "Análisis sobre Redes Anónimas para generar ataques a Infraestructuras Críticas", MCs Ing. Eduardo Casanovas – IUA.
  • "Centro de datos de contingencia. Seguridad de Centro de datos”, Sr. Eduardo Torres, ArSat.
12:00 a 13:00 - PANEL N° 2... Continuar leyendo
Palabras claves ,
publicado por alonsoclaudio a las 22:17 · Sin comentarios  ·  Recomendar
 
17 de Septiembre, 2014    General

I Congreso Internacional de Nanotecnología de Seguridad y Defensa

La nanotecnología aporta numerosas innovaciones en el mundo de la seguridad y la defensa, tales como nuevos materiales, fuentes de energía, sensores, textiles, óptica y fotónica, investigación forense y criminalística. En Nano SD 2014 se presentarán los desarrollos, resultados de investigaciones y aplicaciones reales para empresas, cuerpos de seguridad y fuerzas armadas, así como los avances de la nanotecnología que impactarán en los próximos años. En NanoSD 2014 tiene diferentes posibilidades de participar:

    ... Continuar leyendo
Palabras claves
publicado por alonsoclaudio a las 23:00 · Sin comentarios  ·  Recomendar
 
29 de Agosto, 2014    General

"Reportar hacks debería ser como el control de enfermedades"

Dan Geer, experto en seguridad informática, propone un mandato aplicable a todo el sector empresarial, según el cual las empresas estarían obligadas a revelar hacks y brechas de seguridad, al igual que ocurre con el control de enfermedades.

Durante su discurso en la reciente Conferencia Black Hat, Geer sugirió aplicar a las empresas requisitos obligatorios, que deberían ser más estrictos que la normativa actual, escribe la publicación VPN Creative.

"¿No tendría sentido tener un régimen de notificación obligatoria de los fallos de seguridad cibernética?", preguntó retóricamente el experto, señalando que las empresas deberían enfrentar cargos criminales si evitan reportar situaciones de riesgo cibernético a las autoridades.

Sugirió que los ataques y brechas "por encima de cierto umbral" simplemente deberían ser reportados a organismos competentes. En tal sentido, hizo referencia a procedimientos internos en la Fuerza Aérea estadounidense, donde ... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 12:55 · Sin comentarios  ·  Recomendar
 
19 de Agosto, 2014    General

Gyrophone: convierten el giroscopio del teléfono en un micrófono para espiar conversaciones

Las aplicaciones que utilizan el micrófono de tu teléfono tienen que pedir permiso para utilizarlo, pero ¿también para los sensores de movimiento? No, no es necesario. 

Puede no parecer gran cosa, pero los investigadores de seguridad de la Universidad de Stanford y la firma de defensa Rafael han descubierto una manera de convertir los giroscopios de los smartphones en micrófonos. Ellos llaman a su aplicación "Gyrophone" y así es como funciona: los minúsculos giroscopios del teléfono miden la orientación mediante la vibración y la presión de unas placas. Pues resulta que también pueden captar las vibraciones del aire que producen los sonidos, y muchos dispositivos Android pueden hacerlo en el rango de 80 a 250 hertz - exactamente la frecuencia de la voz humana. Por el contrario, el sensor del iPhone sólo utiliza... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 08:12 · Sin comentarios  ·  Recomendar
 
17 de Agosto, 2014    General

Blackphone, el teléfono más seguro del mundo hackeado en Defcon

El logro es atribuido a un experto identificado como TeamAndIRC, a quién sólo le habría tomado cinco minutos vulnerar el teléfono mediante rooting de Android. Todas las versiones sobre el hack coinciden en señalar que la vulnerabilidad requiere la interacción directa del usuario.

Dan Ford, doctor en ciencias y representante de Blackphone, asegura en su blog haber conversado con el hacker. Luego de recordar que Blackphone ha disfrutado de prestigio por "enarbolar la bandera del sistema telefónico seguro y privado" admite que la vulneración del Blackphone es decididamente un reto sobremanera difícil.

Ford reconoce que el hacker logró encender el modulo ADB (Android Debugging Bridge), que según la configuración estándar de Blackphone está desactivado. Al respecto, indica que "ADB no es una vulnerabilidad, ya que es parte del sistema operativo Android. Decidimos desactivar ADB ya que ocasiona un error de código en el software (bug) ... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 21:35 · Sin comentarios  ·  Recomendar
 
13 de Agosto, 2014    General

Ya está disponible el material de BlackHat USA 2014

Ya sabéis que la conferencia BlackHat de EE.UU. es uno de los eventos de seguridad más importantes del año. Una agenda superapretada, con ponencias incluso simultáneas, retos, mesas redondas, polémicas y temáticas fascinantes, etc. 

Seguro que algún año tendré la determinación necesaria (y podré tener ahorrado lo suficiente) para volar a Las Vegas en esas fechas, pero hasta entonces, podré seguir disfrutando de sus presentaciones y whitepapers :):

keynotes
  1. Cybersecurity as Realpolitik
briefings
  1. 48 Dirty Little Secrets Cryptographers Don't Want You... Continuar leyendo
Palabras claves ,
publicado por alonsoclaudio a las 20:16 · Sin comentarios  ·  Recomendar
 
13 de Agosto, 2014    General

Dos mil millones de dispositivos de "Internet de las Cosas" estarían expuestos [#BlackHat]

Según Mathew Solnik y Marc Blanchou, investigadores de la empresa de seguridad Accuvant, más de 2 mil millones de dispositivos estarían expuestos a intrusiones debido a vulnerabilidades detectadas en el software de administración remota de smartphones.

En su intervención en la conferencia Black Hat en Las Vegas, Solnik y Blanchou describieron una serie de fallos de seguridad en Android, Blackberry y un pequeño número de dispositivos iOS, con nivel de riesgo variable dependiendo de la compañía fabricante, marca y modelo.

Las vulnerabilidades habían sido descubiertas en implementaciones de gran propagación, desplegadas mediante el protocolo de administración OMA-DM, explicaron ambos expertos, agregando que el procedimiento permite a los operadores desplegar de forma remota actualizaciones de firmware, modificar configuración de conexiones de datos,... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 20:07 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Mayo 2024 Ver mes siguiente
DOLUMAMIJUVISA
1234
567891011
12131415161718
19202122232425
262728293031
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad