« Entradas por tag: gigantesMostrando 1 a 10, de 38 entrada/s en total:
02 de Julio, 2015
□
General |
|
El viernes 19 de junio, Google publicó en su blog de política pública que tomará medidas más activas en el combate a la pornografía vengativa
(revenge porn). Este deleznable conducta se da cuando una persona sube
fotografías o vídeos íntimos de un tercero, de carácter sexual, sin su
consentimiento previo. Se le llama así porque es una práctica habitual
como "castigo" contra antiguas parejas sentimentales.
La pornografía vengativa
también se da cuando una persona irrumpe en un dispositivo u ordenador
de otra y filtra este tipo de imágenes públicamente, tal como ocurrió
con el Celebgate. Como señala Amit Singhal, vicepresidente de Google
Search, no en pocas ocasiones estas fotografías terminan siendo
utilizadas para extorsionar a otra persona.
Por esa razón, Google ha decidido implementar una política para eliminar
este tipo de contenidos de su motor de búsquedas, parecido a lo que
ocurre con el derecho al olvido en Europa. Es... Continuar leyendo |
|
publicado por
alonsoclaudio a las 22:08 · Sin comentarios
· Recomendar |
|
29 de Mayo, 2015
□
General |
|
YouTube Kids, la aplicación dirigida a niños que lanzó en febrero
el portal de vídeo de Google, está siendo objeto de duras críticas por
parte de varios grupos de defensa de los consumidores y la infancia en
Estados Unidos. Dos de ellos, Campaign for a Commercial-Free Childhood y Center for Digital Democracy, acaban de remitir una carta a la Comisión Federal de Comercio (FTC)
de dicho país, en la que afirman que la app muestra a sus usuarios
contenidos inadecuados para menores, entre los que figuran referencias
al consumo de drogas y la pedofilia.
Algunos de esos contenidos han sido recopilados por los autores de la
misiva en el vídeo que se muestra sobre estas líneas, publicado, por
cierto, en Vimeo, quizá el... Continuar leyendo |
|
publicado por
alonsoclaudio a las 11:02 · Sin comentarios
· Recomendar |
|
03 de Mayo, 2015
□
General |
|
Un nuevo vandalismo recorre el globo en un mundo cada
vez más conectado. Los ciberataques contra grandes compañías y
organismos, pero también contra ciudadanos y gobiernos, se incrementaron
en 2014 en un 48%, hasta alcanzar la inimaginable cifra de 42,8
millones de incidentes, según un informe de la consultora PwC, la cifra
más alta desde 2010. La procedencia de los ataques los define: desde
China, los piratas informáticos se concentran en el robo de propiedad
intelectual. Desde Rusia, las organizaciones delictivas virtuales
prefieren el espionaje puro, la destrucción y la criminalidad a secas de
toda la vida, pero ahora con nuevos medios.
Como ha advertido el
director de Europol, Robin Wainwright, el cibercrimen se ha convertido
en la mayor amenaza para la seguridad europea junto al terrorismo. "La
amenaza es enorme. Es ahora la prioridad número uno, junto al... Continuar leyendo |
|
publicado por
alonsoclaudio a las 13:12 · Sin comentarios
· Recomendar |
|
23 de Diciembre, 2014
□
General |
|
US-CERT fue notificado
por un tercero de confianza que los delincuentes están usando un gusano
que utiliza el protocolo Server Message Block (SMB) para llevar a cabo
los ataques a la empresa Sony Pictures. De acuerdo al informe de US-CERT y el FBI, este SMB Worm Tool está "equipado" con cinco componentes diseñados para realizar distintos tipos de intrusión y ataques.
SMB Worm Tool utiliza un ataque de fuerza bruta para propagarse
mediante el servicio de SMB en el puerto 445 sobre Windows. El gusano se
conecta a casa cada cinco minutos para enviar el registro de datos
obtenidos a su Centro de Comando y Control (C&C). La herramienta
también acepta nuevos comandos y tareas desde el C&C: el primer
subproceso llama a casa y envía registros de los comandos exitosos y el
segundo subproceso intenta adivinar las contraseñas para las conexiones
SMB. Si se acierta la contraseña, se establece un recurso compartido, se
copia y se ejecuta un archivo para... Continuar leyendo |
|
publicado por
alonsoclaudio a las 22:42 · Sin comentarios
· Recomendar |
|
20 de Diciembre, 2014
□
General |
|
Muchos recordarán el penoso incidente el que decenas de fotos de famosas fueron filtradas a internet conocido como Celebgate (o The Fappening). Una de las aplicaciones que se utilizaron para filtrarlas es Phone Breaker de Elcomsoft, quien acaba de liberar una nueva actualización compatible con la verificación de dos pasos de iCloud.
Phone Breaker puede extraer fotos y otra clase de información privada
como registros de llamadas, archivos de iWork o eventos del calendario.
También es capaz de descargar registros de aplicaciones de terceros,
como los chats de WhatsApp que hayas respaldado en iCloud.
Para tener acceso a iCloud existen dos opciones.
- Si no cuentas con Apple ID y contraseña, pero tienes una computadora
que usaste para sincronizar con iCloud, el programa puede extraer el
token de autenticación del PC o Mac por medio de un escaneo exhaustivo.
Esto puede hacerse desde el computador o conectando el disco duro que se
uso para sincronizarse.
- Si tienes el Apple... Continuar leyendo
|
|
publicado por
alonsoclaudio a las 11:26 · Sin comentarios
· Recomendar |
|
09 de Diciembre, 2014
□
General |
|
Los investigadores de seguridad y co-fundadores de Detectify descubrieron una vulnerabilidad crítica en Google que les permitió acceder a los servidores internos.
La vulnerabilidad estaba en la galería de botones de Google Toolbar,
la página que permite a los usuarios personalizar su barra de
herramientass. También permite a los usuarios crear sus propios botones
subiendo archivos XML que contienen diversos metadatos.
Los investigadores identificaron que esta función era vulnerable a una vulnerabilidad XXE - XML External Entity.
Mediante el envío de un archivo XML especialmente diseñado, los
investigadores son capaces de obtener acceso a los archivos internos
almacenados en un servidor de producción de Google... y se las
arreglaron para leer los archivos 'etc/passwd' y 'etc/hosts' del
servidor.
Al explotar... Continuar leyendo |
|
publicado por
alonsoclaudio a las 13:57 · Sin comentarios
· Recomendar |
|
06 de Diciembre, 2014
□
General |
|
El sistema CAPTCHA y ReCaptcha (creado por el científico y profesor en Ciencias de la Computación Luis Von Ahn)
han sido muy útiles para proteger a los sitios webs del ataque
automatizado de mensajes no deseados, mejor conocidos como spam. Sin
embargo, en algunas ocasiones los códigos utilizados se presentaban
ilegibles o difíciles de descifrar para los humanos.
Google, la propietaria de reCAPTCHA desde 2009, lleva un tiempo buscando una solución al problema
de los CAPTCHAs: algo que siga siendo efectivo para quitar a los bots
automáticos de en medio y que no moleste tanto al usuario (especialmente
en el móvil). Y parece ser que lo mejor que ha encontrado es: no
preguntar.
Para que los sitios tengan una modalidad más amigable para comprobar si
el acceso lo realiza una red automatizada de spam o un humano, Google
acaba de presentar la evolución de este sistema, denominado ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 20:59 · Sin comentarios
· Recomendar |
|
06 de Diciembre, 2014
□
General |
|
Se siguen viendo las consecuencias del ataque de la semana pasada a la redes interna de Sony Pictures Entertainment. Luego de filtrarse algunas películas, ahora según confirma el NYT,
el robo información consistió en "decenas de terabytes" de datos
internos de Sony: información personal de trabajadores de la empresa
(número de seguridad social, datos de nacimiento, etc.), contraseñas,
salarios, datos de altos ejecutivos, comentarios de rendimiento laboral,
planes de marketing, información financiera y mucho más.
De a poco, la información está siendo publicada
y algunos archivos aparentemente también están siendo negociados en
redes Torrent, entre ellos un archivo Excel que incluye nombres,
ubicación, ID de empleados, nombre de usuarios de la red, salarios base y
fechas de nacimiento de 6.800 personas.
La lista de los documentos presuntamente robados han sido analizados en Ars Technica e Ian Thomson, informa
que algunos servidores Web de Sony PlayStation... Continuar leyendo |
|
publicado por
alonsoclaudio a las 20:49 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
|
Enero 2025 |
|
|
DO | LU | MA | MI | JU | VI | SA | | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|