Mostrando 11 a 20, de 26 entrada/s en total:
15 de Mayo, 2014
□
General |
|
El CEO de Corero Network Security está preocupado por la incapacidad de los Proveedores de Servicios de Internet (ISP) para ofrecer servicios seguros de internet, lo que está contribuyendo a la proliferación continuada de exploits OpenSSL y ataques cibernéticos a través de servidores NTP. Mientras que las organizaciones continúan invirtiendo millones de dólares en remediación y defensas contra estas amenazas, sus esfuerzos carecen de cualquier ayuda significativa por parte de sus ISPs. En materia de seguridad, los ISPs deberían compartir esta responsabilidad y proteger a sus clientes corporativos contra ataques de Denegación de Servicio Distribuida (DDoS) y amenazas cibernéticas de cara a mitigar el tráfico de ataque obvio antes de que llegue a las... Continuar leyendo |
|
publicado por
alonsoclaudio a las 18:58 · Sin comentarios
· Recomendar |
|
15 de Mayo, 2014
□
General |
|
Con motivo del Día Mundial de la Contraseña (World Passworld Day) McAfee acaba de publicar los datos de un estudio en el que se asegura que el 90 por ciento de las contraseñas son vulnerables ataques. “123456″ y “password” las contraseñas preferidas por los usuarios.
El 90 por ciento de las contraseñas de todo el mundo son vulnerables. Así lo ha hecho saber McAfee que afirma que “los ataques cada vez son más sofisticados y se producen más brechas de seguridad, es más importante que nunca educar a los consumidores en la importancia de utilizar contraseñas de máxima seguridad para proteger su información personal”. ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 18:54 · Sin comentarios
· Recomendar |
|
10 de Mayo, 2014
□
General |
|
La clásica “123456” es una de las que encabezan el ranking de las claves de acceso más utilizadas en Internet publicadas por los hackers informáticos en 2012. Tenés la misma contraseña en todos tus mails y accesos? ¿Usás tu fecha de cumpleaños o las iniciales de tu nombre? ¿Elegís palabras comunes y fáciles de recordar? Probablemente encuentres alguna de tus claves en el listado revelado por SplashData, una compañía de software y seguridad informática que cada año publica un “top 25” con las peores contraseñas del año. La palabra “password” (contraseña, en inglés) es la que encabeza la lista, seguida por dos escaleras numéricas muy simples: “123456” y “12345678”. La lista se basa en la información sobre las claves de acceso más utilizadas ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 22:21 · Sin comentarios
· Recomendar |
|
28 de Abril, 2014
□
General |
|
En mis últimas charlas me ha dado por hacer una pregunta capciosa a la
audiencia que sé de buena tinta que no van a saber cómo contestar
ninguna de los presentes - o mucho me equivoco -. Es tan sencilla como
"¿Cuántos de vosotros sabeis exactamente el número de identidades
digitales que tenéis en servicios de Internet?". Intenta responder tú
esta pregunta, a ver si eres capaz de recordar todas las identidades que
abriste desde tu primera conexión a Internet en las que dejaste más o
menos algún dato personal.
Además sucederá que si el número es alto, puede que hayas optado por la
idea de repetir alguna contraseña - sobre todo en esos servicios que
parecen más insignificantes -o tener un método de generación de contraseñas tal y como el que tenía Dan Kaminsky cuando le quitaron todas sus cuentas de Internet.
La segunda pregunta que suelo hacer a los asistentes a una de mis
diatribas con el gorro es: "¿Cuántos de vosotros tenéis protegidas más
de el 10% de vuestras... Continuar leyendo |
|
publicado por
alonsoclaudio a las 14:55 · Sin comentarios
· Recomendar |
|
22 de Abril, 2014
□
General |
|
El error informático Heartbleed replanteó el tema de las claves.
Los días de memorizar sus contraseñas están contados. En algunos
años podrá acceder a su cuenta bancaria en internet usando un tatuaje
electrónico en su brazo o con una pastilla que, una vez digerida,
difunde la contraseña a través de las paredes del estómago. Ya existen
prototipos.
El tatuaje tiene componentes elásticos como sensores y una antena que
se internalizan en la piel. La antena transmite la contraseña a un
lector electrónico cuando uno entra en contacto con un teléfono o
computador.
Y el ácido estomacal -en vez del ácido de las baterías- activa la píldora.
Este pequeño artefacto ha sido diseñado para que pulse un código que
sería recogido por un sensor en un computador portátil poco después de
dejar el esófago.
La motivación para desarrollar tecnologías tan extrañas viene de un
problema creciente y generalizado: los sistemas de autentificación
existentes con los... Continuar leyendo |
|
publicado por
alonsoclaudio a las 06:42 · Sin comentarios
· Recomendar |
|
02 de Enero, 2014
□
General |
|
ToolsWatch es una de esas páginas imprescindibles para mantener al día tu arsenal de herramientas de seguridad. El siguiente Top 10 es una lista de las herramientas del 2013 más votadas y valoradas por sus usuarios y lectores:
1.- OWASP Zed Attack Proxy (ZAP):
herramienta de fácil uso para encontrar vulnerabilidades en
aplicaciones web. Está diseñada para ser utilizada tanto por
desarrolladores y probadores funcionales (que son nuevos en tests de
intrusión) como por personas con una amplia gama de experiencia en
seguridad. Permite automatizar las pruebas y también facilita un número
de herramientas para hacerlas manualmente.
2.- BeEF (The Browser Exploitation Framework):
marco modular ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 10:58 · Sin comentarios
· Recomendar |
|
22 de Diciembre, 2013
□
General |
|
Mi hijo menor, después de siete años en una escuela primaria que se
debatía entre malentendidos pedagógicos, encontró al fin un plan de
lectura en su debut secundario. Típico “chico pantalla”, se enfrentó
-acaso tardíamente- al desafío de los libros, objetos anacrónicos que,
para mi preocupación, miraba con recelo. La experiencia fue
sorprendente: disfrutó, y mucho, de “Mi planta de naranja lima”, de
Vasconcelos, “El centroforward murió al amanecer”, de Cuzzani, y “El
caballero de la armadura oxidada”, de Fischer. Ninguno es una adaptación
del “Call of Duty” o del “GTA”, más bien todo lo contrario: se trata de
propuestas clásicas que no pretenden (ni pueden) rivalizar con el
chisporroteo visual de la Play. Yo, cuando escribo novelas infantiles,
no pienso en librar una batalla contra la tele y las consolas. Sigo,
apenas, la máxima de John Gardner, el maestro de Raymond Carver: “Un
personaje central quiere algo, lo persigue a pesar de la oposición que
encuentra (en la que... Continuar leyendo |
|
publicado por
alonsoclaudio a las 20:13 · Sin comentarios
· Recomendar |
|
06 de Diciembre, 2013
□
General |
|
El Información Security Forum (ISF) ha anunciado su previsión de las seis amenazas más importantes que los negocios enfrentarán en el 2014.
Estas amenazas incluyen las tendencias de BYOD en el lugar de trabajo,
la privacidad de los datos en la nube, el daño de la reputación, la
falta de regulación internacional sobre delitos cibernéticos, la
Internet de las cosas (IoT) y la continua expansión de la tecnología
ubicua.
"Desafortunadamente, mientras que las organizaciones están
desarrollando nuevos mecanismos de seguridad, los ciberdelincuentes
están cultivando nuevas técnicas para eludirlas. Las empresas de todos
los tamaños deben prepararse para lo desconocido y así tendrán la
flexibilidad necesaria para soportar sucesos de seguridad inesperados y
de alto impacto", dijo Steve Durbin, vicepresidente mundial de la ISF.
Las principales seis amenazas identificadas por la ISF no son mutuamente
excluyentes y pueden combinarse para crear perfiles de amenaza aún
mayor y... Continuar leyendo |
|
publicado por
alonsoclaudio a las 11:43 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
|
Mayo 2024 |
|
|
DO | LU | MA | MI | JU | VI | SA | | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|