Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de gigantes?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: gigantes
Mostrando 21 a 30, de 38 entrada/s en total:
30 de Septiembre, 2014    General

#Celebgate: Apple sabía de las vulnerabilidades de iCloud y desestimó los errores

Meses antes de que se conocieran las revelaciones de las fotos de las famosas de Hollywood, un investigador de seguridad realizó múltiples reportes a Apple sobre las vulnerabilidades en el servicio iCloud de la compañía a través de ataques de fuerza bruta contra las contraseñas.

The Daily Dot reportó que Ibrahim Balić envió las descripciones de la vulnerabilidad a Apple en marzo pasado, además de presentar un informe sobre que el filtrado datos de usuario podía utilizarse para montar este tipo de ataques.

En un correo electrónico del 26 de marzo, Balić informó a Apple:
He encontrado un nuevo problema sobre cuentas de Apple (sic)... A través de un ataque de fuerza bruta, se puede intentar más de 20.000 veces la contraseña de cualquier cuenta. Creo que probablemente debería aplicarse un bloqueo de cuenta. Adjunto una pantalla. He encontrado el mismo problema en Google y ya tengo respuesta de ellos.
El empleado de Apple respondió: "Es bueno... Continuar leyendo
Palabras claves , , , , ,
publicado por alonsoclaudio a las 23:15 · Sin comentarios  ·  Recomendar
 
29 de Septiembre, 2014    General

FBI critica seguridad de equipos fabricados por Apple y Google

El director de la policía federal de EE.UU. (FBI) criticó el jueves la decisión de Apple y Google de codificar los datos de sus teléfonos multiuso, lo que impediría que las entidades policiales tengan acceso a esa información, incluso con una orden judicial.

James Comey dijo que funcionarios federales están en conversaciones con las dos empresas, a las que acusó de mercadear productos que permitirían a personas ponerse fuera del alcance de la ley.

Comey citó casos de secuestros de niños y terrorismo como dos ejemplos de situaciones en que el acceso rápido de las autoridades a la información de teléfonos celulares puede salvar vidas.

No mencionó casos específicos que hubieran dificultado al FBI investigar sobre la base de las nuevas normas, que sólo tratan del acceso físico directo al teléfono de un sospechoso o víctima cuando el propietario no puede o no está dispuesto a desbloquearlo para beneficio de las autoridades.

"Lo que me preocupa de esto es que... Continuar leyendo
Palabras claves
publicado por alonsoclaudio a las 13:58 · Sin comentarios  ·  Recomendar
 
25 de Septiembre, 2014    General

Anuncios maliciosos Google DoubleClick distribuyeron malware a millones de computadoras

Los cibercriminales se han aprovechado de la potencia de dos redes de publicidad en linea, DoubleClick de Google y  la popular agencia Zedo, para entregar anuncios maliciosos a millones de usuarios de Internet que podrían instalar malware en las computadoras de los usuarios.

Un informe reciente publicado por el investigador del proveedor de seguridad Malwarebytes sugiere que los ciberdelincuentes están explotando una serie de sitios web, incluyendo The Times of Israel, The Jerusalem Post y el sitio web de streaming de música Last.fm, para servir anuncios maliciosos diseñados para propagar el recientemente identificado malware Zemot.

El malvertising (publicidad maliciosa) no es una táctica nueva utilizada por los cibercriminales, pero Jerome Segura, un investigador de seguridad senior de Malwarebytes, escribió en el blog que la compañía "rara vez se ven ataques a gran escala como éste... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 23:06 · Sin comentarios  ·  Recomendar
 
12 de Septiembre, 2014    General

Posibles causas del filtrado de fotos de celebridades desde iCloud

Por Guillaume Lovet, senior manager del Equipo de Investigación de Amenazas FortiGuard en Fortinet
Las opciones son: una brecha de seguridad Cross-site, la infraestructura de iCloud ha sido hackeada, ataque de fuerza bruta sobre iClouds o la red Wifi de los Premios Emmy ha sido hackeada.

¿Quién está detrás de esta acción?

La lista de celebrities hackeadas fue publicada por un usuario anónimo con ID ffR+At7b y UggsTju5. Su identidad es hasta ahora desconocida. Todavía no hay certeza si es un único usuario el que está detrás de esta filtración.

Uno de ellos podría ser el joven de 26 años de Lawrenceville, Georgia, cuya identidad ya se ha hecho pública. Ha admitido haber tratado de vender en Reddit fotos de desnudos por US$100, bajo el seudónimo BluntMastermind, pero niega ser el responsable de esta filtración. No obstante, parece que tiene suficientes conocimientos (al ser administrador de servidores) y ha publicado pantallazos con gran similitud a los de 4chan (aunque... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 08:28 · Sin comentarios  ·  Recomendar
 
11 de Septiembre, 2014    General

Publicados cinco millones de usuarios y contraseñas de GMail

Casi cinco millones (archivo con 4.929.090 usuarios - 28MB - SHA1="c8663433f4ec29a17e0e42006b8d5b760328d90f") de cuentas del servicio de correo electrónico Google y Yandex de todo el mundo han sido publicados en Internet. El 60% de las contraseñas son válidas, según un usuario del foro Bitcoin Security, apodado 'tvskit', quien informó de la publicación de la base de datos.

El 'hackeo' tiene lugar solo un día después de que apareciera de la misma manera una base de datos con las contraseñas de 4,66 millones de usuarios del servicio de correo ruso Mail.ru, y dos días después del 'hackeo' de 1.26 millones de cuentas en Yandex, un servicio ruso que ofrece opciones parecidas a Google como correo electrónico, búsqueda en Internet y almacenaje de archivos. Tanto Yandex y Mail.Ru aseguraron que no fueron 'hackeados', y las contraseñas podrían haber sido robadas de otras maneras, como a través de virus o sitios web de 'phishing'.

Según ... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 12:12 · Sin comentarios  ·  Recomendar
 
22 de Agosto, 2014    General

Google estudia crear cuentas de YouTube y Gmail para niños

Google está considerando permitir la creación de cuentas en internet para niños menores de 13 años, que entregan a los padres el control sobre la forma en que se usa el servicio, según varias informaciones de medios.

Google ha estado trabajando en una versión para niños de YouTube, su sitio de videos, y está considerando otras cuentas para pequeños, como su sistema de correo GMail, informó Financial Times, citando a una persona familiarizada con el asunto.

Las firmas de internet como Google y Facebook no ofrecen sus servicios a niños de menos de 13 años, pero es difícil identificar a usuarios que se dan de alta con información falsa.

Una ley sobre privacidad online para niños en Estados Unidos impone estrictos controles para recopilar y usar información sobre niños de menos de 13 años.

La iniciativa de Google está en parte motivada por el hecho de que algunos padres están ya intentando crear cuentas para sus hijos y la... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 17:21 · Sin comentarios  ·  Recomendar
 
20 de Agosto, 2014    General

Inyección de red permite la vigilancia de Youtube y Live

Generalmente los delincuentes se basan en técnicas de ingeniería social para engañar a su víctima, pero si atacante puede obtener acceso a un ISP para instalar tecnologías de espionaje a nivel del operador, entonces no se necesita nada más. La "inyección de red" permite la explotación de cualquier objetivo porque la red es controlada por el atacante.

En el informe de Citizen Lab se analiza hardware CS-2000 de CloudShield Technologies, un "prototipo para la inyección de red y vigilancia específica", que más tarde se transformó en los "equipos de inyección de red utilizados Hacking Team y FinFisher". Citizen Lab realizó el seguimiento de FinFisher en 25 países diferentes y Hacking Team en otros 60 países.

"Un número... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 21:36 · Sin comentarios  ·  Recomendar
 
13 de Agosto, 2014    General

Microsoft detecta fotos de pedofilia en cuenta de SkyDrive


Un hombre de 20 años fue arrestado en el estado de Pennsylvania, Estados Unidos, por compartir imágenes de contenido sexual explícito de una menor, después de que Microsoft escaneara y encontrara las fotos en uno de sus servicios, y avisara a la policía. Además de contribuir con la detención del joven, el caso demostró que el gigante del software también escanea los archivos de los usuarios, como Google.

En 2009, Microsoft desarrolló PhotoDNA, una tecnología para detectar la difusión de imágenes de explotación de niños. PhotoDNA crea una firma única para cada imagen, similar a una huella dactilar y que ayuda a detectar pornografía.

Esto se hace convertiendo la fotografía en blanco y negro y fragmentándola en una cuadrícula. Luego se analiza cada celda de la cuadrícula para crear un histograma que describe cómo cambian los colores de intensidad dentro de ella; y la... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 20:20 · Sin comentarios  ·  Recomendar
 
05 de Agosto, 2014    General

Fallo en servidores de Mozilla compromete miles de cuentas de desarrolladores

Un fallo en los servidores de Mozilla ha dejado expuestas direcciones de correo electrónico y contraseñas cifradas de miles de desarrolladores MDN (Mozilla Developer Network). La exposición de dicha información comenzó el 23 de junio y ha durado 30 días, hasta que un miembro del equipo descubrió el asunto.

Mozilla no tiene constancia de que el problema haya sido aprovechado por ningún hacker, y de haber sido así, la información obtenida no sirve para conexiones fraudulentas a las cuentas MDN, porque las contraseñas están cifradas. De las cuentas que tiene la red MDN, han quedado expuestas 76.000 direcciones de correo electrónico y 4.000 contraseñas cifradas, según la información proporcionada por Mozilla.

El problema para los usuarios expuestos es que hayan empleado la misma contraseña para otros sitios y servicios web. Mozilla se ha puesto en contacto con los afectados para que modifiquen sus contraseñas lo antes posible, además ... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 00:06 · Sin comentarios  ·  Recomendar
 
03 de Agosto, 2014    General

Microsoft se niega a entregar a EE.UU. datos almacenados en el extranjero

El proceso legal, que comenzó en abril, será apelado por la empresa. La gran mayoría de las empresas que ofrecen servicios de Cloud Computing cuentan con servidores ubicados en distintas partes del mundo, principalmente por motivos técnicos. Sin embargo, hay implicaciones importantes relacionadas con la protección de datos personales de los usuarios de estos servicios.

Por esto, y ante las acusaciones de vigilancia masiva de la NSA, Brasil y Rusia tuvieron la idea de solicitar que las empresas almacenen los datos de sus ciudadanos dentro de su territorio. En marzo, Brasil anunció que desechaba la idea, mientras que Rusia no ha... Continuar leyendo
Palabras claves ,
publicado por alonsoclaudio a las 20:55 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad