Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de exclusivo?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: exclusivo
Mostrando 31 a 40, de 138 entrada/s en total:
17 de Mayo, 2015    General

Profesiones y certificaciones ¿qué estudiar?

Desde algunos meses empezaron a promover una lista de las profesiones con más futuro en IT serían: Experto en Ciberseguridad, Ingeniero de Big Data, Experto en Cloud Computing, Desarrollador de software avanzado, Computación gráfica y simulación.

Es obvio que este sector está en constante crecimiento y ya es el futuro de IT hoy. Se espera que las inversiones en nube lleguen a 30 billones de dólares en los próximos años.

¡OK! Sabemos que la nube es el futuro y ahora me gustaría prepárame y certificarme.
¿Cuáles son las opciones que tengo? Luciano Moreira da Cruz revisa estas certificaciones:
  • Parte 1: certificaciones relacionadas con Experto en Cloud Computing
  • Parte 2: certificaciones relacionadas con Experto en Ciberseguridad
  • Parte 3: profesiones de Big Data o Científico de datos
Palabras claves , ,
publicado por alonsoclaudio a las 21:27 · Sin comentarios  ·  Recomendar
 
14 de Mayo, 2015    General

Descubierta botnet de DDoS con routers hogareños

Diferentes tipo de routers hogareños están siendo objetivo de los ciberdelincuentes, debido a distintas vulnerabilidades y/o que a menudo son instalados con credenciales de administrador por defecto.

Un informe de Incapsula sugiere que los delincuentes están creando botnets con decenas de miles de routers hogareños y de pequeñas empresas basados para lanzar ataques distribuidos de denegación de servicio (DDoS).

Los investigadores de descubrieron una botnet basada en routers mientras investigaban una serie de ataques DDoS contra sus clientes. Se calcula que esta botnet ha estado en funcionamiento desde al menos diciembre de 2014. En los últimos cuatro meses, los investigadores han registrado tráfico malicioso dirigida a 60 de sus clientes, lo cuales provenían de 40.269 direcciones IP pertenecientes a 1.600 ISPs alrededor del mundo.

Casi todos los routers infectadoss que formaban parte de la botnet parecen ser de modelos de la empresa ... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 20:01 · Sin comentarios  ·  Recomendar
 
12 de Mayo, 2015    General

Malware #Rombertik: qué hace realmente este "virus suicida"

Realmente no queremos vernos inmersos en ésta discusión ridícula pero es difícil evitar comentar sobre este malware que está siendo descripto como un "virus suicida terrorífico" capaz de "destruír computadoras".

El único resultado de estas frases es que se crea una falsa sensación de seguridad mediante la descripción de una amenaza que, aunque grave, es totalmente manejable y se socava el interés de los lectores en preocuparse por las amenazas menos graves pero mucho más comunes.

Presentación de Rombertik

Cisco Talos informó del descubrimiento del malware en cuestión y ha sido apodado "Rombertik". Algunos productos detectarán como como Troj/ Delp-AD o ... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 23:39 · Sin comentarios  ·  Recomendar
 
05 de Mayo, 2015    General

Mumblehard: malware para Linux y FreeBSD, activo por 5 años

Miles de servidores web que ejecutan sistemas operativos Linux y FreeBSD se han estado infectado en últimos cinco años con un sofisticado malware que convierte los sistemas en parte de una botnet.

El malware para Linux, descubierto por los investigadores de ESET, ha sido apodado "Mumblehard" porque permite el envío masivo de spam desde los servidores infectados. ESET ha publicado un informe titulado "Unboxing Linux/Mumblehard" [PDF].

Los investigadores han registrado más de 8.500 direcciones IP únicas durante los siete meses que ha durado la investigación y encontraron más de 3.000 sistemas que se unieron a la botnet en las últimas tres semanas.

Mumblehard está escrito en PERL y cuenta con dos componentes básicos: un backdoor y demonio para el envío de spam. El backdoor permite infiltrarse en el sistema y controlarlo a través del C&C. El uso de lenguaje ensamblador para generar binarios ELF y ofuscar el código fuente de PERL demuestra que el nivel de... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 23:57 · Sin comentarios  ·  Recomendar
 
01 de Mayo, 2015    General

ioHacking, implanta chips RFID/NFC para hacer hacking

Si aguantas el dolor, tal vez te puedas inyectar un dispositivo bajo la piel y con esto poder completar un ataque de forma exitosa. Esta técnica ya es conocida como Biohacking. La técnica fue presentada por Seth Wahle, ex suboficial de U.S. Navy y ahora ingeniero en APA Wireless.

Sin ninguna intención maliciosa y simplemente para mostrar los riesgos del Biohacking, Wahle se implantó un pequeño chip NFC en su mano, entre el pulgar y el dedo índice.

Estos chips NFC están en nuestros dispositivos smartphone, se utilizan para transferir archivos, en diversas... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 13:00 · Sin comentarios  ·  Recomendar
 
30 de Abril, 2015    General

Debilidades de los antivirus en HTTPS

El periodista e investigador alemán Hanno Böck ha analizado tres populares productos antivirus y determinó que cada uno de ellos tiene vulnerabilidades que, dada ciertas circunstancias, permitirían interceptar tráfico HTTPS.

Böck se hizo conocido febrero pasado después de darse a conocer que Lenovo había instalado el adware Superfish en sus portátiles. Böck reveló entonces que Privdog, una herramienta promovida por Comodo, "era peor que Superfish".

Ahora, el experto ha analizado el impacto de ataques MitM sobre HTTPS en tres productos antivirus -Avast, ESET y Kaspersky Lab-, sustituyendo el certificado SSL con un certificado raíz instalado en el sistema del usuario.

Tras informes de vulnerabilidades TLS como BEST, Lucky 13 y FREAK, las organizaciones han empezado a prestar más atención a la seguridad HTTPS. Sin embargo, muchos productos, incluyendo antivirus, todavía exponen a sus usuarios a estos ataques, a través de la manipulación inadecuada de las... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 23:52 · Sin comentarios  ·  Recomendar
 
29 de Abril, 2015    General

Nuevas certificaciones de ciberseguridad de ISACA

ISACA presenta las primeras certificaciones en ciberseguridad que combinan las habilidades y conocimientos basados en la experiencia y el desempeño en los exámenes. Las siete certificaciones de Cybersecurity Nexus (CSX) ayudan a los profesionales a construir y desarrollar sus carreras con énfasis en la capacidad de adaptación, asimismo apoyar en el cierre de brechas existentes en las habilidades para los empleadores. Los cursos de CSX y estarán disponible a partir del último trimestre del año.
El reciente estudio realizado por ISACA y RSA Conference revela que 82 por ciento de las organizaciones son vulnerables a un ciberataque en 2015 y el 35 por ciento es incapaz de llenar las posiciones de ciberseguridad. Menos de la mitad consideran que sus equipos de seguridad actuales son capaces de detectar y responder... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 09:34 · Sin comentarios  ·  Recomendar
 
25 de Abril, 2015    General

82% de las organizaciones esperan un ciberataque

De acuerdo al estudio de ISACA y la conferencia RSA, el 82 por ciento de las organizaciones esperan un ataque en 2015, sin embargo continúan en una laguna donde existe personal cada vez menos calificado e incapaz de manejar amenazas complejas o entender el sector en el que se desempeñarán. Más de uno de tres (el 35 por ciento) son incapaces de ocupar las posiciones. Estos son algunos de los descubrimientos clave del estudio: "Estado de la Ciberseguridad: Implicaciones para el 2015", un estudio conducido por ISACA, organización global líder en ciberseguridad, y RSA Conference, importante organizador de eventos de seguridad.
Basados en la encuesta global realizada a 649 gerentes o profesionales de TI y ciberseguridad, el estudio muestra que el 77 por ciento de los encuestados han experimentado un ataque y perciben que éstos incrementaron de manera exponencial en en 2014; (un 82 por ciento) podría ser objetivo de un ataque en 2015. Al mismo tiempo, estas... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 17:42 · Sin comentarios  ·  Recomendar
 
23 de Abril, 2015    General

Campaña infecta con #Ransomware #CTBlocker

Hace dos días que están llegando correos malspam (spam maliciosos) durante horario laboral a las direcciones de los empleados de varias organizaciones. Esta es una campaña de ataque orientada a propagar distintas muestras del troyano tipo ransomware CTBLocker.

Algo que hace impracticable un ajuste sencillo del filtrado spam es que todos los correos son distintos. Tanto remitente, asunto, cuerpo, servidor de origen y el archivo adjunto malicioso.
Todos los MalSpam de la campaña son distintos Los archivos adjuntos que traen estos correos también tienen todos distinto nombre... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 22:39 · Sin comentarios  ·  Recomendar
 
17 de Abril, 2015    General

Supuesta "nueva" vulnerabilidad de 18 años en Windows

Investigadores de seguridad de la empresa Cylance han desenterrado un fallo de seguridad en todas las versiones de Windows que supuestamente podría permitir robar credenciales de usuarios en cualquier versión del sistema operativo.

El error denominada "Redirect to SMB" es una variante de una vulnerabilidad descubierta por Aaron Spangler hace casi 18 años y según Cylance la debilidad no fue nunca parcheada por Microsoft.

SMB (Server Message Block) es un protocolo que permite a los usuarios compartir archivos a través de una red. En sistemas operativos Windows, SMB es utilizado por empresas y organizaciones para compartir archivos en toda su red.

Al momento de solicitar un archivo desde el servidor, Windows intenta automáticamente autenticar el servidor SMB proporcionando al sistema las credenciales de los usuarios en el servidor. Si un atacante puede obligar a la víctima para que intente autenticarse en un servidor SMB malicioso, sólo necesita interceptar... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 15:48 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Mayo 2024 Ver mes siguiente
DOLUMAMIJUVISA
1234
567891011
12131415161718
19202122232425
262728293031
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad