Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de informacion?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: informacion
Mostrando 1 a 10, de 70 entrada/s en total:
20 de Agosto, 2015    General

Empleados gubernamentales (GOB.AR) que (posiblemente) ingresaron a Ashley Madison

Como adelantamos hace unos días, Delincuentes lograron hackear el sitio Ashley Madison, dedicado desde hace casi 15 años a conectar personas en busca de una aventura. El grupo "The Impact Team", había dado un ultimátum en donde aseguraban que publicarían toda la información robada a menos que la compañia Avid Life Media, responsable Ashley Madison de  dejara de ofrecer sus servicios de "sitio para infieles"... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 23:14 · 1 Comentario  ·  Recomendar
 
16 de Agosto, 2015    General

¿Cómo fue el hackeo más grande de la historia a Saudí Aramco?

En el 2012, Saudí Aramco sufrió el peor hackeo de la historia mundial y, por primera vez, estamos conociendo nuevos detalles acerca del monstruoso ataque cibernético contra una de las compañías de petróleo más grandes del mundo.

En cuestión de horas, 35.000 computadoras fueron parcialmente limpiadas o totalmente destruidas. Sin una forma de compensarlos, los camiones cisterna de gasolina que necesitaban volverse a llenar tuvieron que darse la vuelta. La capacidad de Saudí Aramco para proveer el 10% del petróleo del mundo, repentinamente estaba en riesgo.

Y una de las empresas más valiosas en la Tierra fue obligada a regresar a la tecnología de 1970 y hacer uso de máquinas de escribir y faxes.
Cuando se trata de simples costos, los... Continuar leyendo
Palabras claves , , , , ,
publicado por alonsoclaudio a las 15:54 · Sin comentarios  ·  Recomendar
 
26 de Julio, 2015    General

¿Qué deben saber los abogados frente a una brecha de seguridad?

Cuando ocurre una brecha de seguridad de la información, por lo general la atención se centra en todo el proceso que se adelanta para identificar, analizar, controlar y asegurar el incidente, donde con frecuencia los profesionales de tecnología de información son los protagonistas, como quiera que la disponibilidad y el servicio son prioridades para recuperar la operación.

Sin perjuicio de lo anterior, la falla en sí misma genera un cambio en las condiciones de un servicio o producto que tenemos pactados con un cliente o con un tercero y por lo tanto, se tendrá que adelantar el tratamiento del riesgo jurídico, que impone exigencias diferentes a las prácticas propias de los estándares de seguridad de la información.

En este ejercicio, el área jurídica de la organización debe estar enterada de la dinámica que la organización tiene alrededor del tratamiento de la información, habida cuenta que ellos deberán configurar los... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 23:10 · Sin comentarios  ·  Recomendar
 
21 de Julio, 2015    General

¿Eres infiel? Cuidado con los datos publicados de Ashley Madison

Delincuentes lograron hackear al sitio Ashley Madison, dedicado desde hace casi 15 años a conectar personas en busca de una aventura por fuera de su pareja estable (una trampa, en buen criollo) y se robaron los datos de unos 37 millones de usuarios. El grupo responsable del ciber ataque, autodenominado "The Impact Team", asegura que está absolutamente comprometida toda la información contenida en los archivos de Ashley Madison, incluidos los datos personales de cada uno de los interesados en concretar el adulterio a partir de sus servicios.

Los intrusos postearon algunos de esos registros, incluyendo nombres reales, información de contacto y datos financieros. Aparentemente, la acción se llevó a cabo para demostrar que Ashley Madison, que promete el borrado completo de los datos, en realidad no lo hace, y el grupo amenaza con publicar más datos sensibles si sus demandas no obtienen respuesta. ... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 23:17 · Sin comentarios  ·  Recomendar
 
20 de Julio, 2015    General

80.000 usuarios de Bitcoin expuestos

Cloudminr.io (ahora suspendido), servicio de minería en nube de la moneda virtual Bitcoin, ha sido hackeado, su sitio web desfigurado y robada su base de datos.
Los atacantes tomaron el control total de Cloudminr.io y están tratando de vender la información, que incluye unos 79.267 usuarios, nombres, direcciones de correo electrónico y contraseñas. Todo sin cifrar y por el precio de 1 BTC.

Los administradores han decidido dejar fuera de servicio su página web "temporalmente hasta que una nueva página creada desde para evitar cualquier puertas traseras dejadas por los hackers", explican. Se recomienda a los usuarios de Cloudminr.io cambiar sus contraseñas en cualquier otro servicio que utilice la misma combinación.

Fuente: Muy Seguridad


Palabras claves , , ,
publicado por alonsoclaudio a las 17:16 · Sin comentarios  ·  Recomendar
 
19 de Julio, 2015    General

Cómo Hacking Team se saltaba los controles de Google Play

El escandalo de los documentos filtrados del Hacking Team está poniendo en evidencia la seguridad de muchos sistemas y aplicaciones. Esta empresa conocía los agujeros de seguridad de cientos de aplicaciones, lo que le permitía acceder sin problemas a los ordenadores y móviles de los usuarios.

El Hacking Team habría desarrollado una aplicación que podría ejecutar malware en Android y se habría colado en la tienda de aplicaciones Google Play en forma de aplicación de noticias, según los especialistas de seguridad de Trend Micro. La aplicación denominada BeNews sólo requiere tres permisos por parte del usuario cuando era instalada y consiguió pasar todos los controles de seguridad de Google ya que "no contenía código malicioso detectable".
Palabras claves , , , , , ,
publicado por alonsoclaudio a las 14:52 · Sin comentarios  ·  Recomendar
 
16 de Julio, 2015    General

Tu próxima foto de Facebook, está en el padrón nacional (Actualizado)

En estos días la Cámara Nacional Electoral (CNE) ha publicado el nuevo padrón electoral, donde nuevamente (como en el 2013) se insiste con la publicación de la imagen de los ciudadanos argentinos, al momento de realizar una consulta sobre el lugar donde corresponde votar. Esto le ocurre a cada ciudadano que haya actualizado su documento y haya sido ingresado en el sistema con su fotografía.

La pregunta clave: ¿Es necesario? ¿Es indispensable a los fines del padrón? La respuesta en principio aparece como negativa, toda vez que la imagen no es dato necesario para poder ejercer el derecho el sufragio. Prueba de esto es quien no haya actualizado su DNI, puede votar sin necesidad de que su foto haya sido cargada en el sistema.

En términos de la Ley 25.325 de Protección de Datos Personales (art. 4 LPDP - Calidad... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 20:56 · Sin comentarios  ·  Recomendar
 
14 de Julio, 2015    General

Cómo funciona el software de espionaje de Hacking Team

El periodista Gleen Greenwall ha publicado en The Intercept una serie de manuales pertenecientes a la empresa italiana Hacking Team. Esta compañía se dedica a comercializar, al igual que hace por ejemplo FinFisher, software para espionaje gubernamental. Según ellos, han vendido sus sistemas en 40 países en los 5 continentes de nuestro planeta.

Con estas guías que han sido filtradas - datadas en 2013 - puedes ver cómo funciona la herramienta para los técnicos de campo en la Guía para Técnicos, donde se explica cómo montar las operaciones, la Guía del Administrador del Sistema donde se cuenta cómo funciona el sistema completo, la Guía del Administrador de las operaciones y la Guía del Analista de la información. Además de algunos docs extra como un par de changelogs y un Informe de Invisibilidad. Material digno de analizar. Éste es un pequeño resumen de todo lo que puedes leer allí.

RCS (Remote Control System) 9

Las guías que se han filtrado hacen referencia ... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 21:47 · Sin comentarios  ·  Recomendar
 
13 de Julio, 2015    General

Argentina involucrada en el affaire Hacking Team

Una vez que se conoció la noticia sobre la intrusión a la cuestionada empresa "Hacking Team" la madrugada del pasado lunes 6 de Julio, se pudo acceder a una gran cantidad de información, 400 GB para ser precisos, donde se podía ver todo tipo de archivos, mails, exploits, etc. Pero una de las cosas que mas ruido hizo fue la lista de clientes que esta organización tenía, entre ellas, muchos gobiernos y agencias de Inteligencia Latinoamericanas.

En todas las noticias que se han publicado hasta ahora, no se había observado relación con el gobierno de Argentina (si con Chile, Colombia, México, etc); pero desde que recientemente Wikileaks hizo una indexación de todos los correos divulgados, es que empezaron a verse algunas cosas interesantes.

Buscando en profundidad, se puede observar que hay una persona interesada en contratar servicios de #HackingTeam para la "nueva agencia de inteligencia de Argentina" (en referencia a la recientemente conformada Agencia Federal de... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 23:35 · Sin comentarios  ·  Recomendar
 
10 de Julio, 2015    General

Países latinos que usaban Hacking Team

La controvertida compañía responsable de diseñar y vender herramientas de software destinado al espionaje ha sido vulnerada por un grupo de hackers que aseguran haber extraído más de 400GB de emails, códigos fuentes y otros datos confidenciales incluyendo las facturas que muestras los negocios acordados con gobiernos y agencias de seguridad e información de muchos países. Destacan países clasificados por su violación constante a los derechos humanos de sus ciudadanos.

El hackeo, y los supuestos datos filtrados (infografía) indican que su afirmación, como se sospechaba, no es del todo cierta. Como prueba, el grupo de hackers todavía no identificados, han subido las facturas que indican acuerdos y ventas a multitud de países cuyo respeto a los derechos humanos está lejos de ser encomiable: Rusia, Egipto, Arabia Saudi, Kazajistan y un largo etcétera... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 02:34 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Diciembre 2024 Ver mes siguiente
DOLUMAMIJUVISA
1234567
891011121314
15161718192021
22232425262728
293031
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad