Mostrando 11 a 14, de 14 entrada/s en total:
18 de Agosto, 2014
□
General |
|
En la actualidad, como bien sabéis, cualquier dispositivo digital que
forma parte de nuestras vidas es capaz de generar información que puede
convertirse en posibles evidencias valiosas, en caso de presentarse un
incidente de seguridad o en cualquier delito tradicional que pueda
investigarse en el mundo digital. Las evidencias pueden venir en forma
de una fotografía, documento, registro de geolocalización GPS, mensaje de texto, correo electrónico o incluso un número telefónico registrado como parte de una llamada.
Estas evidencias serían útiles para investigar casos relacionados con
actividades cibercriminales o de ataques informáticos, el reto en este
caso es que la recolección y el manejo de esta información no se
realizan de manera adecuada. Si no se puede garantizar que una evidencia
digital no ha podido ser manipulada, entonces solo se le podrá dar
validez de indicio y nunca como una prueba.
Ultimamente se está impulsando mucho el mercado de la evidencia digital
con... Continuar leyendo |
|
publicado por
alonsoclaudio a las 09:31 · Sin comentarios
· Recomendar |
|
11 de Agosto, 2014
□
General |
|
En el mundo del ciberespionaje existen algunas empresas
que se han dedicado a crear piezas de software para infectar y controlar
los equipos de las personas vigiladas. Dicho así suena a que son
empresas que hacen herramientas de hacking para hacer botnets e instalar R.A.T.s en
los equipos de sus víctimas. Y es cierto, es lo que hacen, lo que
sucede es que su objetivo es que lo utilicen los países y gobiernos
dentro de la legalidad vigente de su país.
Este tipo de herramientas las hemos visto muchas veces en incidentes en el pasado. Por ejemplo, cuando el grupo Anonymous hackeao la empresa HBGary, entre muchos de los servicios que esta empresa vendía al gobierno de los Estados Unidos, se encontró información de Task B y 12 Monkeys, el software de espionaje que vendía al gobierno.
... Continuar leyendo |
|
publicado por
alonsoclaudio a las 12:35 · Sin comentarios
· Recomendar |
|
06 de Agosto, 2014
□
General |
|
Al igual que cuando uno comienza a introducirse en el mundo de la
seguridad informática, empieza a interiorizar siglas y palabros que
hasta entonces te eran desconocidos ( SQLi, XSS, CSRF, Buffer Overflow, etcétera.) y a identificar a referentes internacionales como Kevin Mitnick, Charlie Miller o El Maligno,
cuando uno se adentra en el fascinante universo de la paternidad,
además de asimilar nuevos conceptos y rutinas, comienza también a
conocer a otro tipo de referentes que le acompañan en esta nueva etapa.
Hablamos cómo no, de los famosos y carismáticos personajes de la
infancia, como Bob Esponja, Peppa Pig, o el grandioso Pocoyó.
Los protagonistas de estas populares series infantiles de dibujos
están presentes en numerosos aspectos de la vida de los bebés, desde
la propia televisión donde se originan, hasta los juguetes, el menaje o
ropa infantil.
Como no podía ser de otra forma, el Universo ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 03:33 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
|
Abril 2024 |
|
|
DO | LU | MA | MI | JU | VI | SA | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|