Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de información?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: información
Mostrando 21 a 30, de 70 entrada/s en total:
18 de Diciembre, 2014    General

Reacción de los mercados al robo de información

El reciente ataque a Sony es el último de una larga serie de brechas y violaciones de seguridad en grandes corporaciones que buscan números de tarjeta de crédito del cliente, las contraseñas de usuario, documentos internos, correos electrónicos y cualquier tipo de información sensible.
Bloomberg ha publicado un recuento de lo que han hecho los delincuentes en el último tiempo y cómo ha reaccionado (o no) el mercado de valores en el período inmediatamente posterior.

Fuente: Bloomberg
Palabras claves , , ,
publicado por alonsoclaudio a las 23:22 · Sin comentarios  ·  Recomendar
 
17 de Diciembre, 2014    General

Cuentas de Argentina, México y Brasil comprometidas por cierre de The Pirate Bay

Un grupo de hacktivistas supuestamente pertenecientes a Anonymous afirmaron que han filtrado datos oficiales del gobierno sueco como respuesta al cierre de The Pirate Bay la semana pasada por parte de la policía sueca.

Un grupo apodado "HagashTeam" publicó una serie de datos en Pastebin que correspondería a las direcciones y contraseñas de cuentas de correo electrónico oficiales de personal administrativo de los gobiernos de Suecia, Israel, Brasil, Argentina y México.

En las filtraciones podemos comprobar la existencia de cuentas de correo pertenecientes a las administraciones Argentina y Mexicana, como por ejemplo la dirección de correo electrónico del Instituto de Vivienda del Gobierno de Buenos Aires, o de funcionarios de la Comisión Nacional del Agua y de la Secretaría del Trabajo y Previsión Social de México. Los gobiernos afectados no han confirmado ni negado si estas credenciales para ingresar a correos electrónicos son genuinas.

Por... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 11:44 · Sin comentarios  ·  Recomendar
 
16 de Diciembre, 2014    General

Cómo será la lucha contra la piratería, según documentos filtrados de Sony

Evidentemente el ataque a Sony Pictures ha causado un daño importante para el estudio de cine de Hollywood, pero las consecuencias no terminan ahí.
Entre los documentos filtrados se revelaron detalle de las acciones que Hollywood planea tomar sobre la piratería en los próximos años. Según esos documentos, una de las principales prioridades de la Motion Picture Association of America (MPAA) son los cyberlockers (como estos) y los sitios de streaming ilegales, con demandas previstas en Reino Unido, Alemania y Canadá. Los sitios de Torrent son una prioridad media y la MPAA pretende luchar contras ellos con causas penales para dar de baja y bloquear los dominio sospechosos.

Contenido en uno de los lotes de datos filtrados hay un correo electrónico de un alto ejecutivo de la MPAA enviado a ejecutivos de los principales estudios de Hollywood con una visión completa de las prioridades ... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 13:15 · Sin comentarios  ·  Recomendar
 
16 de Diciembre, 2014    General

Propuestas del FBI para combatir el cibercrimen, tras el ataque a Sony


Joseph Demarest, director adjunto del FBI, ha testificado sobre las amenazas de la delincuencia cibernética a un Comité del Senado sobre Banca, Vivienda y Asuntos Urbanos, y Network World reporta que la agencia tiene tres recomendaciones específicas de cómo el Congreso podría ayudar con este problema en constante evolución.

Según varios medios internacionales, entre ellos The Guardian, Demarest también dijo en el Congreso que el ataque a Sony Pictures, que suspendió el funcionamiento de la compañía y derivó en 100 terabytes de información confidencial filtrada, habría burlado defensas y funcionado en el 90% de los casos -incluyendo gobiernos. Esto significa que pocas compañías podrían haber evitado ser víctimas ya que se habría comprometido prácticamente cualquier medida de seguridad aplicada. O tal como lo pone Ars Technica, la amenaza habría funcionado superando 9 de cada 10 defensas de seguridad.

De todas formas, según Demarest, hay tres formas en las que el FBI ... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 13:14 · Sin comentarios  ·  Recomendar
 
12 de Diciembre, 2014    General

No más seguridad, sino mejor seguridad

Tal vez hayan ido a congresos o conferencias de seguridad informática. En muchos de ellos, no faltan los patrocinadores que, ubicados estratégicamente, prácticamente obligan a los asistentes a pasar por sus puestos para que vean sus nuevos productos de todo tipo. "Protéjase contra las amenazas de hoy día", dicen. "¿Está su empresa preparada para los ciberdelitos?", preguntan. "El nuevo SecWeb X: Si no lo tiene, está indefenso", afirman. "Soluciones empresariales para asegurar lo que más importa: su negocio", pregonan.

Yo paso con cada uno de ellos para recibir folletería y una alta dosis de miedo de no tener el "último grito" en seguridad informática, o me alejo para evitar contestar todas las preguntas que hacen. A veces juego con ellos y les digo que “mi” corporativo es de 10 personas, que yo soy el administrador de sistemas y que dispongo de un... Continuar leyendo

Palabras claves , , , ,
publicado por alonsoclaudio a las 00:02 · Sin comentarios  ·  Recomendar
 
11 de Diciembre, 2014    General

Cronología de la intrusión a Target

Hace ya casi un año que os hablamos de por aquí de uno de los hacks más importantes de la década, sobretodo por la cantidad de usuarios/clientes afectados (más de 70 millones): el compromiso de la cadena americana de tiendas Target.

En Diciembre de 2013 (hace casi un año) nos hicimos eco del hack a Target
En Ars Technica publican las alegaciones por las cuales los bancos pueden proceder a denunciar a la compañía debido a sus negligencias. Uno de los graves problemas a los que se enfrenta Target es el haber hecho caso omiso de las advertencias por parte de terceros en referencia a multitud de problemas de seguridad.

... Continuar leyendo
Palabras claves , , , , , ,
publicado por alonsoclaudio a las 15:49 · Sin comentarios  ·  Recomendar
 
06 de Diciembre, 2014    General

¿Qué se robó de Sony?

Se siguen viendo las consecuencias del ataque de la semana pasada a la redes interna de Sony Pictures Entertainment. Luego de filtrarse algunas películas, ahora según confirma el NYT, el robo información consistió en "decenas de terabytes" de datos internos de Sony: información personal de trabajadores de la empresa (número de seguridad social, datos de nacimiento, etc.), contraseñas, salarios, datos de altos ejecutivos, comentarios de rendimiento laboral, planes de marketing, información financiera y mucho más.

De a poco, la información está siendo publicada y algunos archivos aparentemente también están siendo negociados en redes Torrent, entre ellos un archivo Excel que incluye nombres, ubicación, ID de empleados, nombre de usuarios de la red, salarios base y fechas de nacimiento de 6.800 personas.
La lista de los documentos presuntamente robados han sido analizados en Ars Technica e Ian Thomson, informa que algunos servidores Web de Sony PlayStation... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 20:49 · Sin comentarios  ·  Recomendar
 
28 de Noviembre, 2014    General

Gerente de Twitter erra al twittear y revela compra de empresa

Ni siquiera los gerentes de Twitter se libran de publicar por error mensajes reservados en la red social: el jefe de Finanzas, Anthony Noto, publicó un tuit, ya borrado, sobre la inminente compra de una firma cuyo nombre no especificó.
"Sigo pensando que deberíamos comprarla", escribió en la noche del lunes, según recogen varios medios. "Tengo un plan", añadía en el mensaje luego borrado. No está claro a quién iba dirigido el mensaje, sino sólo que esta persona debía reunirse a mediados de diciembre con un representante de la firma que quieren comprar. Un portavoz de Twitter confirmó a la agencia Bloomberg que Noto envió por error de forma pública un mensaje privado. Las acciones de Twitter no sufrieron ningún cambio por la metida de pata.

Twitter cuenta con un perfil personal de mensajes públicos, pero también el chat privado "Direct Message DM", que sólo recibe el destinatario. Pero es bastante común que los usuarios se equivoquen y... Continuar leyendo
Palabras claves , , , , ,
publicado por alonsoclaudio a las 17:05 · Sin comentarios  ·  Recomendar
 
17 de Noviembre, 2014    General

Informe: Recomendaciones

En una auditoria tenemos que tener claro que todo es importante, desde la recolección de información como el desarrollo técnico, como por supuesto la presentación de resultados a través de la generación de los informes. Quizá esto último es lo que más "pereza" pueda dar a la mayoría de auditores, pero hay que tener en cuenta que por muy bueno que sea el trabajo, si no podemos explicarlo o comunicarlo tendremos un problema.

En esta cadena de artículos se pretende mostrar las recomendaciones que los auditores, generalmente, tendrán que tener en cuenta en las auditorias que lleven a cabo. Por ejemplo, para este primer artículo hablaremos de medidas correctoras en auditoria perimetral. En función de la auditoría que se esté llevando a cabo, las recomendaciones siempre cambiarán, aunque algunas de ellas se pueden extrapolar a otros ámbitos, por lo que se pueden enunciar en ambas auditorías.
... Continuar leyendo
Palabras claves , , , , ,
publicado por alonsoclaudio a las 17:09 · Sin comentarios  ·  Recomendar
 
13 de Noviembre, 2014    General

Record de registros robados y fuga de información en 2014

Según el informe de Risk Based Security [PDF] hasta la mitad de 2014 se han expuesto 502 millones de registros de distintas bases de datos, superando con creces la primera mitad del año 2013 y marcando un récord absoluto en la fuga de información.
El informe muestra que 2014 ya representa un record con respecto a la cantidad de registros robados y todavía no se han agregado al informe de la exposición recientemente divulgada de 1.200 millones de direcciones de correo electrónico y nombres de usuarios. En los 1.331 incidentes ocurridos durante la primera mitad de 2014 se expusieron 502 millones de registros, lo cual representa el 61% de los 814 millones de registros de todo el año 2013.

El informe también revela que en los 57% de los incidentes se expusieron nombres de usuario, contraseñas y direcciones de correo electrónico y en el 70,1% de los incidentes se expusieron contraseñas.

Fuente: Datalossdb
Palabras claves , , ,
publicado por alonsoclaudio a las 21:33 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Marzo 2024 Ver mes siguiente
DOLUMAMIJUVISA
12
3456789
10111213141516
17181920212223
24252627282930
31
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad