Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de identidades?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: identidades
26 de Mayo, 2015    General

Venom, una amenaza a la seguridad de la información de las empresas

Venom (Virtualized Environment Neglected Operations Manipulation), es una nueva amenaza que vulnera la seguridad de la nube. Fue descubierta por Jason Geffner, investigador senior de la empresa de seguridad CrowdStrike.

Venom se aprovecha de un fallo en el controlador de la disquetera virtual en QEMU, la plataforma que permite aplicar diversas técnicas de control de virtualización para utilizar diferentes sistemas operativos al mismo tiempo. Este permitiría a un hacker con permisos de administrador en una máquina virtual vulnerable, acceder al sistema anfitrión y a otras que se estén ejecutando en él.

Estas “máquinas” son imitaciones de un ordenador dentro de otro. Normalmente emula un ambiente de computación físico pero las demandas memoria, CPU, disco duro, red, entre otros son... Continuar leyendo

Palabras claves , , , , , , , ,
publicado por alonsoclaudio a las 22:05 · Sin comentarios  ·  Recomendar
 
27 de Mayo, 2014    General

IDC: RSA lidera el mercado de administración de accesos e identidades a nivel mundial

RSA encabeza hoy a los proveedores del mercado de administración de accesos e identidades por segundo año consecutivo, impulsado por la innovación continua en soluciones de cumplimiento de normas y nube, según la consultora.

RSA, la División de Seguridad de EMC, ha sido nombrado líder mundial de ingresos totales de los proveedores de administración de accesos e identidades de acuerdo con el informe más reciente de participación de proveedores en la administración de accesos e identidades (IAM) de IDC Worldwide 2011.

De acuerdo con IDC, el mercado de software de IAM mostró una recuperación económica significativa y, específicamente en 2011, el mercado demostró una recuperación estable. Según el informe de IDC, RSA superó a la competencia por segundo año consecutivo y capturó una participación en el mercado líder en la industria del 12.1% durante el año calendario 2011 y un crecimiento ... Continuar leyendo

Palabras claves , , , , , , , , , , ,
publicado por alonsoclaudio a las 19:55 · Sin comentarios  ·  Recomendar
 
28 de Abril, 2014    General

Latch: Cómo proteger las identidades digitales

En mis últimas charlas me ha dado por hacer una pregunta capciosa a la audiencia que sé de buena tinta que no van a saber cómo contestar ninguna de los presentes - o mucho me equivoco -. Es tan sencilla como "¿Cuántos de vosotros sabeis exactamente el número de identidades digitales que tenéis en servicios de Internet?". Intenta responder tú esta pregunta, a ver si eres capaz de recordar todas las identidades que abriste desde tu primera conexión a Internet en las que dejaste más o menos algún dato personal.

Además sucederá que si el número es alto, puede que hayas optado por la idea de repetir alguna contraseña - sobre todo en esos servicios que parecen más insignificantes -o tener un método de generación de contraseñas tal y como el que tenía Dan Kaminsky cuando le quitaron todas sus cuentas de Internet.

La segunda pregunta que suelo hacer a los asistentes a una de mis diatribas con el gorro es: "¿Cuántos de vosotros tenéis protegidas más de el 10% de vuestras... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 14:55 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad