« Entradas por tag: exclusivoMostrando 31 a 40, de 138 entrada/s en total:
17 de Mayo, 2015
□
General |
|
Desde algunos meses empezaron a promover una lista de las profesiones
con más futuro en IT serían: Experto en Ciberseguridad, Ingeniero de Big
Data, Experto en Cloud Computing, Desarrollador de software avanzado,
Computación gráfica y simulación.
Es obvio que este sector está en constante crecimiento y ya es el futuro
de IT hoy. Se espera que las inversiones en nube lleguen a 30 billones
de dólares en los próximos años.
¡OK! Sabemos que la nube es el futuro y ahora me gustaría prepárame y certificarme.
¿Cuáles son las opciones que tengo? Luciano Moreira da Cruz revisa estas certificaciones:
- Parte 1: certificaciones relacionadas con Experto en Cloud Computing
- Parte 2: certificaciones relacionadas con Experto en Ciberseguridad
- Parte 3: profesiones de Big Data o Científico de datos
|
|
publicado por
alonsoclaudio a las 21:27 · Sin comentarios
· Recomendar |
|
14 de Mayo, 2015
□
General |
|
Diferentes
tipo de routers hogareños están siendo objetivo de los
ciberdelincuentes, debido a distintas vulnerabilidades y/o que a menudo
son instalados con credenciales de administrador por defecto.
Un informe de Incapsula
sugiere que los delincuentes están creando botnets con decenas de miles
de routers hogareños y de pequeñas empresas basados para lanzar ataques
distribuidos de denegación de servicio (DDoS).
Los investigadores de descubrieron una botnet basada en routers mientras
investigaban una serie de ataques DDoS contra sus clientes. Se calcula
que esta botnet ha estado en funcionamiento desde al menos diciembre de
2014. En los últimos cuatro meses, los investigadores han registrado
tráfico malicioso dirigida a 60 de sus clientes, lo cuales provenían de
40.269 direcciones IP pertenecientes a 1.600 ISPs alrededor del mundo.
Casi todos los routers infectadoss que formaban parte de la botnet parecen ser de modelos de la empresa ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 20:01 · Sin comentarios
· Recomendar |
|
12 de Mayo, 2015
□
General |
|
Realmente no queremos vernos inmersos en ésta discusión ridícula pero es
difícil evitar comentar sobre este malware que está siendo descripto
como un " virus suicida terrorífico" capaz de " destruír computadoras".
El único resultado de estas frases es que se crea una falsa sensación de
seguridad mediante la descripción de una amenaza que, aunque grave, es
totalmente manejable y se socava el interés de los lectores en
preocuparse por las amenazas menos graves pero mucho más comunes.
Presentación de Rombertik
Cisco Talos informó del descubrimiento del malware en cuestión y ha sido apodado "Rombertik". Algunos productos detectarán como como Troj/ Delp-AD o ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:39 · Sin comentarios
· Recomendar |
|
05 de Mayo, 2015
□
General |
|
Miles de servidores web que ejecutan sistemas operativos Linux y FreeBSD
se han estado infectado en últimos cinco años con un sofisticado
malware que convierte los sistemas en parte de una botnet.
El malware para Linux, descubierto por los investigadores de ESET, ha sido apodado "Mumblehard" porque permite el envío masivo de spam desde los servidores infectados. ESET ha publicado un informe titulado "Unboxing Linux/Mumblehard" [PDF].
Los investigadores han registrado más de 8.500 direcciones IP únicas
durante los siete meses que ha durado la investigación y encontraron más
de 3.000 sistemas que se unieron a la botnet en las últimas tres
semanas.
Mumblehard está escrito en PERL y cuenta con dos componentes básicos: un backdoor y demonio para el envío de spam. El backdoor
permite infiltrarse en el sistema y controlarlo a través del C&C.
El uso de lenguaje ensamblador para generar binarios ELF y ofuscar el
código fuente de PERL demuestra que el nivel de... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:57 · Sin comentarios
· Recomendar |
|
01 de Mayo, 2015
□
General |
|
Si aguantas el dolor, tal vez te puedas inyectar un dispositivo bajo la
piel y con esto poder completar un ataque de forma exitosa. Esta técnica
ya es conocida como Biohacking. La técnica fue presentada por Seth Wahle, ex suboficial de U.S. Navy y ahora ingeniero en APA Wireless.
Sin
ninguna intención maliciosa y simplemente para mostrar los riesgos del
Biohacking, Wahle se implantó un pequeño chip NFC en su mano, entre el
pulgar y el dedo índice.
Estos chips NFC están en nuestros dispositivos smartphone, se utilizan para transferir archivos, en diversas... Continuar leyendo |
|
publicado por
alonsoclaudio a las 13:00 · Sin comentarios
· Recomendar |
|
30 de Abril, 2015
□
General |
|
El periodista e investigador alemán Hanno Böck ha analizado tres populares productos antivirus
y determinó que cada uno de ellos tiene vulnerabilidades que, dada
ciertas circunstancias, permitirían interceptar tráfico HTTPS.
Böck se hizo conocido febrero pasado después de darse a conocer que Lenovo había instalado el adware Superfish en sus portátiles. Böck reveló entonces que Privdog, una herramienta promovida por Comodo, "era peor que Superfish".
Ahora, el experto ha analizado el impacto de ataques MitM sobre
HTTPS en tres productos antivirus -Avast, ESET y Kaspersky Lab-,
sustituyendo el certificado SSL con un certificado raíz instalado en el
sistema del usuario.
Tras informes de vulnerabilidades TLS como BEST, Lucky 13 y FREAK,
las organizaciones han empezado a prestar más atención a la seguridad
HTTPS. Sin embargo, muchos productos, incluyendo antivirus, todavía
exponen a sus usuarios a estos ataques, a través de la manipulación
inadecuada de las... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:52 · Sin comentarios
· Recomendar |
|
29 de Abril, 2015
□
General |
|
ISACA presenta las primeras certificaciones en ciberseguridad que
combinan las habilidades y conocimientos basados en la experiencia y el
desempeño en los exámenes. Las siete certificaciones de Cybersecurity Nexus (CSX)
ayudan a los profesionales a construir y desarrollar sus carreras con
énfasis en la capacidad de adaptación, asimismo apoyar en el cierre de
brechas existentes en las habilidades para los empleadores. Los cursos
de CSX y estarán disponible a partir del último trimestre del año.
El reciente estudio realizado por ISACA y RSA Conference revela que 82
por ciento de las organizaciones son vulnerables a un ciberataque en
2015 y el 35 por ciento es incapaz de llenar las posiciones de
ciberseguridad. Menos de la mitad consideran que sus equipos de
seguridad actuales son capaces de detectar y responder... Continuar leyendo |
|
publicado por
alonsoclaudio a las 09:34 · Sin comentarios
· Recomendar |
|
25 de Abril, 2015
□
General |
|
De acuerdo al estudio de ISACA y la conferencia RSA, el 82 por ciento de
las organizaciones esperan un ataque en 2015, sin embargo continúan en
una laguna donde existe personal cada vez menos calificado e incapaz de
manejar amenazas complejas o entender el sector en el que se
desempeñarán. Más de uno de tres (el 35 por ciento) son incapaces de
ocupar las posiciones. Estos son algunos de los descubrimientos clave
del estudio: "Estado de la Ciberseguridad: Implicaciones para el 2015",
un estudio conducido por ISACA, organización global líder en
ciberseguridad, y RSA Conference, importante organizador de eventos de
seguridad.
Basados en la encuesta global realizada a 649 gerentes o profesionales
de TI y ciberseguridad, el estudio muestra que el 77 por ciento de los
encuestados han experimentado un ataque y perciben que éstos
incrementaron de manera exponencial en en 2014; (un 82 por ciento)
podría ser objetivo de un ataque en 2015. Al mismo tiempo, estas... Continuar leyendo |
|
publicado por
alonsoclaudio a las 17:42 · Sin comentarios
· Recomendar |
|
23 de Abril, 2015
□
General |
|
Hace dos días que están llegando correos malspam (spam
maliciosos) durante horario laboral a las direcciones de los empleados
de varias organizaciones. Esta es una campaña de ataque orientada a
propagar distintas muestras del troyano tipo ransomware CTBLocker.
Algo que hace impracticable un ajuste sencillo del filtrado spam es que todos los correos son distintos. Tanto remitente, asunto, cuerpo, servidor de origen y el archivo adjunto malicioso.
Todos los MalSpam de la campaña son distintos
Los archivos adjuntos que traen estos correos también tienen todos distinto nombre... Continuar leyendo |
|
publicado por
alonsoclaudio a las 22:39 · Sin comentarios
· Recomendar |
|
17 de Abril, 2015
□
General |
|
Investigadores de seguridad de la empresa Cylance han desenterrado un fallo de seguridad en todas las versiones de Windows que supuestamente podría permitir robar credenciales de usuarios en cualquier versión del sistema operativo.
El error denominada "Redirect to SMB" es una variante de una
vulnerabilidad descubierta por Aaron Spangler hace casi 18 años y según
Cylance la debilidad no fue nunca parcheada por Microsoft.
SMB ( Server Message Block) es un protocolo que permite a los
usuarios compartir archivos a través de una red. En sistemas operativos
Windows, SMB es utilizado por empresas y organizaciones para compartir
archivos en toda su red.
Al momento de solicitar un archivo desde el servidor, Windows intenta
automáticamente autenticar el servidor SMB proporcionando al sistema las
credenciales de los usuarios en el servidor. Si un atacante puede
obligar a la víctima para que intente autenticarse en un servidor SMB
malicioso, sólo necesita interceptar... Continuar leyendo |
|
publicado por
alonsoclaudio a las 15:48 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
|
Mayo 2024 |
|
|
DO | LU | MA | MI | JU | VI | SA | | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|