« Entradas por tag: informaciónMostrando 21 a 30, de 70 entrada/s en total:
18 de Diciembre, 2014
□
General |
|
El reciente ataque a Sony
es el último de una larga serie de brechas y violaciones de seguridad
en grandes corporaciones que buscan números de tarjeta de crédito del
cliente, las contraseñas de usuario, documentos internos, correos
electrónicos y cualquier tipo de información sensible.
Bloomberg ha publicado un recuento
de lo que han hecho los delincuentes en el último tiempo y cómo ha
reaccionado (o no) el mercado de valores en el período inmediatamente
posterior.
Fuente: Bloomberg |
|
publicado por
alonsoclaudio a las 23:22 · Sin comentarios
· Recomendar |
|
17 de Diciembre, 2014
□
General |
|
Un grupo de hacktivistas supuestamente pertenecientes a Anonymous afirmaron que han filtrado datos oficiales del gobierno sueco como respuesta al cierre de The Pirate Bay la semana pasada por parte de la policía sueca.
Un grupo apodado "HagashTeam" publicó una serie de datos en Pastebin
que correspondería a las direcciones y contraseñas de cuentas de correo
electrónico oficiales de personal administrativo de los gobiernos de
Suecia, Israel, Brasil, Argentina y México.
En las filtraciones podemos comprobar la existencia de cuentas de correo
pertenecientes a las administraciones Argentina y Mexicana, como por
ejemplo la dirección de correo electrónico del Instituto de Vivienda del
Gobierno de Buenos Aires, o de funcionarios de la Comisión Nacional del
Agua y de la Secretaría del Trabajo y Previsión Social de México. Los
gobiernos afectados no han confirmado ni negado si estas credenciales
para ingresar a correos electrónicos son genuinas.
Por... Continuar leyendo |
|
publicado por
alonsoclaudio a las 11:44 · Sin comentarios
· Recomendar |
|
16 de Diciembre, 2014
□
General |
|
Evidentemente el ataque a Sony Pictures ha causado un daño importante
para el estudio de cine de Hollywood, pero las consecuencias no terminan
ahí.
Entre los documentos filtrados se revelaron detalle de las acciones que
Hollywood planea tomar sobre la piratería en los próximos años. Según
esos documentos, una de las principales prioridades de la Motion Picture Association of America (MPAA) son los cyberlockers ( como estos) y los sitios de streaming ilegales,
con demandas previstas en Reino Unido, Alemania y Canadá. Los sitios de
Torrent son una prioridad media y la MPAA pretende luchar contras ellos
con causas penales para dar de baja y bloquear los dominio sospechosos.
Contenido en uno de los lotes de datos filtrados
hay un correo electrónico de un alto ejecutivo de la MPAA enviado a
ejecutivos de los principales estudios de Hollywood con una visión
completa de las prioridades ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 13:15 · Sin comentarios
· Recomendar |
|
16 de Diciembre, 2014
□
General |
|
Joseph Demarest, director adjunto del FBI, ha testificado sobre las amenazas de la delincuencia cibernética a un Comité del Senado sobre Banca, Vivienda y Asuntos Urbanos, y Network World
reporta que la agencia tiene tres recomendaciones específicas de cómo
el Congreso podría ayudar con este problema en constante evolución.
Según varios medios internacionales, entre ellos The Guardian, Demarest también dijo en el Congreso que el ataque a Sony Pictures,
que suspendió el funcionamiento de la compañía y derivó en 100
terabytes de información confidencial filtrada, habría burlado defensas y
funcionado en el 90% de los casos -incluyendo gobiernos. Esto significa
que pocas compañías podrían haber evitado ser víctimas ya que se habría
comprometido prácticamente cualquier medida de seguridad aplicada. O
tal como lo pone Ars Technica, la amenaza habría funcionado superando 9 de cada 10 defensas de seguridad.
De todas formas, según Demarest, hay tres formas en las que el FBI ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 13:14 · Sin comentarios
· Recomendar |
|
12 de Diciembre, 2014
□
General |
|
Tal vez hayan ido a congresos o conferencias de seguridad informática. En muchos de ellos, no
faltan los patrocinadores que, ubicados estratégicamente, prácticamente obligan a los asistentes a
pasar por sus puestos para
que vean sus nuevos productos de todo tipo. "Protéjase contra las amenazas de hoy día", dicen.
"¿Está su empresa preparada para los ciberdelitos?", preguntan. "El nuevo SecWeb X: Si no lo tiene,
está indefenso", afirman. "Soluciones empresariales para asegurar lo que más importa: su negocio",
pregonan.
Yo paso con cada uno de ellos para recibir folletería y
una alta dosis de miedo de no tener el "último grito" en seguridad informática, o me alejo para
evitar contestar todas las preguntas que hacen. A veces juego con ellos y les digo que “mi”
corporativo es de 10 personas, que yo soy el administrador de sistemas y
que dispongo de un... Continuar leyendo |
|
publicado por
alonsoclaudio a las 00:02 · Sin comentarios
· Recomendar |
|
11 de Diciembre, 2014
□
General |
|
Hace ya casi un año que os hablamos de por aquí de uno de los hacks más
importantes de la década, sobretodo por la cantidad de usuarios/clientes
afectados (más de 70 millones): el compromiso de la cadena americana de tiendas Target.
En Diciembre de 2013 (hace casi un año) nos hicimos eco del hack a Target
En Ars Technica publican las alegaciones por las cuales los bancos pueden proceder a denunciar a la compañía debido a sus negligencias. Uno de los graves problemas a los que se enfrenta Target es el haber hecho caso omiso de las advertencias por parte de terceros en referencia a multitud de problemas de seguridad.
... Continuar leyendo |
|
publicado por
alonsoclaudio a las 15:49 · Sin comentarios
· Recomendar |
|
06 de Diciembre, 2014
□
General |
|
Se siguen viendo las consecuencias del ataque de la semana pasada a la redes interna de Sony Pictures Entertainment. Luego de filtrarse algunas películas, ahora según confirma el NYT,
el robo información consistió en "decenas de terabytes" de datos
internos de Sony: información personal de trabajadores de la empresa
(número de seguridad social, datos de nacimiento, etc.), contraseñas,
salarios, datos de altos ejecutivos, comentarios de rendimiento laboral,
planes de marketing, información financiera y mucho más.
De a poco, la información está siendo publicada
y algunos archivos aparentemente también están siendo negociados en
redes Torrent, entre ellos un archivo Excel que incluye nombres,
ubicación, ID de empleados, nombre de usuarios de la red, salarios base y
fechas de nacimiento de 6.800 personas.
La lista de los documentos presuntamente robados han sido analizados en Ars Technica e Ian Thomson, informa
que algunos servidores Web de Sony PlayStation... Continuar leyendo |
|
publicado por
alonsoclaudio a las 20:49 · Sin comentarios
· Recomendar |
|
28 de Noviembre, 2014
□
General |
|
Ni siquiera los gerentes de Twitter se libran de publicar por error mensajes reservados en la red social: el jefe de Finanzas, Anthony Noto, publicó un tuit, ya borrado, sobre la inminente compra de una firma cuyo nombre no especificó.
"Sigo pensando que deberíamos comprarla", escribió en la noche
del lunes, según recogen varios medios. "Tengo un plan", añadía en el
mensaje luego borrado. No está claro a quién iba dirigido el mensaje,
sino sólo que esta persona debía reunirse a mediados de diciembre con un
representante de la firma que quieren comprar. Un portavoz de Twitter
confirmó a la agencia Bloomberg que Noto envió por error de forma
pública un mensaje privado. Las acciones de Twitter no sufrieron ningún
cambio por la metida de pata.
Twitter cuenta con un perfil personal de mensajes públicos, pero también el chat privado "Direct Message DM",
que sólo recibe el destinatario. Pero es bastante común que los
usuarios se equivoquen y... Continuar leyendo |
|
publicado por
alonsoclaudio a las 17:05 · Sin comentarios
· Recomendar |
|
17 de Noviembre, 2014
□
General |
|
En una auditoria tenemos que tener claro que todo es importante, desde
la recolección de información como el desarrollo técnico, como por
supuesto la presentación de resultados a través de la generación de los
informes. Quizá esto último es lo que más "pereza" pueda dar a la
mayoría de auditores, pero hay que tener en cuenta que por muy bueno que
sea el trabajo, si no podemos explicarlo o comunicarlo tendremos un
problema.
En esta cadena de artículos se pretende mostrar las recomendaciones que
los auditores, generalmente, tendrán que tener en cuenta en las
auditorias que lleven a cabo. Por ejemplo, para este primer artículo
hablaremos de medidas correctoras en auditoria perimetral. En función de
la
auditoría que se esté llevando a cabo, las recomendaciones siempre
cambiarán,
aunque algunas de ellas se pueden extrapolar a otros ámbitos, por lo que
se
pueden enunciar en ambas auditorías.
... Continuar leyendo |
|
publicado por
alonsoclaudio a las 17:09 · Sin comentarios
· Recomendar |
|
13 de Noviembre, 2014
□
General |
|
Según el informe de Risk Based Security [ PDF]
hasta la mitad de 2014 se han expuesto 502 millones de registros de
distintas bases de datos, superando con creces la primera mitad del año
2013 y marcando un récord absoluto en la fuga de información.
El informe muestra que 2014 ya representa un record con respecto a la
cantidad de registros robados y todavía no se han agregado al informe de
la exposición recientemente divulgada de 1.200 millones
de direcciones de correo electrónico y nombres de usuarios. En los
1.331 incidentes ocurridos durante la primera mitad de 2014 se
expusieron 502 millones de registros, lo cual representa el 61% de los
814 millones de registros de todo el año 2013.
El informe también revela que en los 57% de los incidentes se expusieron
nombres de usuario, contraseñas y direcciones de correo electrónico y
en el 70,1% de los incidentes se expusieron contraseñas.
Fuente: Datalossdb |
|
publicado por
alonsoclaudio a las 21:33 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
|
Abril 2024 |
|
|
DO | LU | MA | MI | JU | VI | SA | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|