Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de países?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: países
Mostrando 21 a 30, de 61 entrada/s en total:
22 de Marzo, 2015    General

China admite que tiene unidades de guerra cibernética

Desde hace años se sospecha que China (y muchos otros países) llevan ataques cibernéticos de alto perfil, pero el país siempre negó fuertemente esas alegaciones. Ahora, por primera vez el país ha admitido que tiene divisiones de guerra cibernética.
En la última edición actualizada de la publicación de PLA (Ejército Popular de Liberación) llamada "The Science of Military Strategy", China rompió su silencio y habló abiertamente sobre sus capacidades de ataque y espionaje a las redes digitales y ha dicho claramente que se ha especializado en unidades dedicadas a declarar la guerra a las redes informáticas.

Un experto en estrategia militar China en el centro de investigación de la inteligencia y análisis, Joe McReynolds dijo que esta es la primera vez que China reconoce explícitamente que tiene unidades de infoguerra, ya... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 11:18 · Sin comentarios  ·  Recomendar
 
13 de Diciembre, 2014    General

Advierten sobre los alcances y problemas del proyecto de Ley Argentina Digital

La Fundación Vía Libre difunde su documento de posición sobre el proyecto de telecomunicaciones, en consideración en el Senado Nacional.

La Fundación Vía Libre presenta un extenso documento de análisis sobre el proyecto de ley "Argentina Digital" [PDF], según el dictamen emitido en la Comisión de Libertad de Expresión, Sistemas y Medios de Comunicación del Senado el pasado 19 de noviembre.

El documento contiene un análisis del proyecto de ley llamado "Argentina Digital" remitido al Senado por el Poder Ejecutivo Nacional mediante mensaje 1983/14 [PDF]. Se considera que es necesario modificar y actualizar el régimen que regula las telecomunicaciones en Argentina. Pero, tal como está formulado actualmente el proyecto, hay problemas de gravedad en él que podrían tener serias consecuencias sobre el ejercicio de derechos fundamentales, como la libertad de expresión.

La ... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 13:18 · Sin comentarios  ·  Recomendar
 
11 de Diciembre, 2014    General

Alemania prueba un software que detecta crímenes antes de que ocurran


De la misma forma que en la ya clásica película Minority Report teníamos una organización que detenía a los criminales antes de que cometan el delito, en Alemania se empieza a probar un software con un objetivo semejante.

Como en la película, se trata de Precobs (Pre-Crime Observation System), un programa desarrollado por el Institute for pattern-based Prediction Technique, capaz de mostrar cuándo y dónde se cometerá un crimen después de analizar datos estadísticos con el histórico de cada región. La prueba se está realizando en Bavaria, en el sur del país.

Cuando se informa un nuevo incidente, el software analiza los datos para buscar un patrón que determine un objetivo futuro, según comentan en Daily Mail. Ya se han obtenido algunos datos interesantes con información sobre... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 16:00 · Sin comentarios  ·  Recomendar
 
08 de Diciembre, 2014    General

Australia retiró de la venta videojuego por su violencia machista



Los gigantes australianos de la gran distribución, Target y Kmart, anunciaron que retiraron de sus góndolas Grand Theft Auto V -videojuego de renombre mundial en el que hay que matar y hacer trampas para ganar- porque fomenta la violencia contra las mujeres.

Target y Kmart, integrantes del holding Wesfarmers, tomaron la decisión de vender la quinta versión del GTA tras una petición lanzada por ex-prostitutas que recogió 40.000 adhesiones.

"Juegos como éste preparan una vez más a una nueva generación de varones a tolerar la violencia contra las mujeres", dice el texto de la petición. "Fomenta la epidemia de violencia sufrida por tantas niñas y mujeres en Australia y en todo el mundo", añade la petición, que habla de un juego "repugnante".

Target, con 300 tiendas en Australia, afirmó que el grupo desea tener en cuenta las inquietudes de la sociedad australiana. No obstante, continuará vendiendo otros videojuegos prohibidos para menores de 18 años.

GTA,... Continuar leyendo
Palabras claves ,
publicado por alonsoclaudio a las 14:56 · Sin comentarios  ·  Recomendar
 
04 de Diciembre, 2014    General

Operación Cleaver: Irán detrás de ataques informáticos a 16 países

Palabras claves , , ,
publicado por alonsoclaudio a las 19:00 · Sin comentarios  ·  Recomendar
 
20 de Noviembre, 2014    General

EE.UU. ofrece U$S 1millón por la captura de un ciberdelincuente

Estados Unidos ofreció este martes un millón de dólares a quien ayude a encontrar al cyber criminal rumano, Nicolae Popescu [PDF], uno de los más buscando del mundo, indicaron autoridades estadounidenses.
La recompensa será pagada por cualquier información que permita encontrar y/o enjuiciar a Popescu, quien habría desaparecido en Europa, indicaron los investigadores en un comunicado.

Unos 750.000 dólares también son ofrecidos por información que conduzca al arresto y condena de uno de sus cómplices, Dumitru Daniel Bosogioiu, quien tendría un rol clave en el fraude en línea orquestado por Popescu.

El fraude consistía en robar millones de dólares en línea a compradores después de publicar anuncios falsos de objetos de valor, como automóviles, barcos o motos.

Los compradores eran dirigidos por sistemas de pago en línea a cuentas bancarias abiertas con una identificación falsa y su dinero era luego transferido a cuentas de... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 23:14 · Sin comentarios  ·  Recomendar
 
20 de Noviembre, 2014    General

Ciberataque el correo del Departamento de Estado de EE.UU.

El Departamento de Estado estadounidense confirmó ayer que sus sistemas de correo electrónico no confidenciales fueron víctimas de un ciberataque en las últimas semanas, en el mismo periodo de tiempo en el que fueron violados los sistemas de la Casa Blanca, aunque agregó que no hay datos clasificados comprometidos.

El Departamento cerró parte de su sistema no confidencial el fin de semana con el objetivo de mejorar su seguridad y aseguró que éstos "deberían estar funcionando en poco tiempo", aunque declinó hacer estimaciones al respecto.

Como resultado del cierre, los empleados del Departamento de Estado no pueden acceder a Internet a través de su sistema no confidencial o recibir correos electrónicos seguros desde afuera de la agencia. Los correos internos del Departamento, por su parte, continúan fluyendo.

"El Departamento de Estado, como cualquier otra organización de envergadura global, es un objetivo constante de... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 23:09 · Sin comentarios  ·  Recomendar
 
19 de Noviembre, 2014    General

Dirtbox: Estados Unidos espía smartphones con aviones

El gobierno estadounidense está utilizando aviones espía equipados con dispositivos grado militar para espiar la actividad de los teléfonos móviles de millones de ciudadanos del país, denuncia un nuevo informe del Wall Street Journal.

Los aviones van equipados con un dispositivo denominado Dirtbox (Digital Receiver Technology, Inc) y estaría fabricado por la compañía aeronaútica Boeing.

Dirtbox se utiliza para capturar desde el cielo transmisiones de objetivos específicos, de forma similar como lo que haría una torre de telefonía celular. El problema es que se recogen las señales de todos los dispositivos en el área con lo que supone para la privacidad.
El rastreo incluye ubicación, información de registro y los datos de... Continuar leyendo
Palabras claves ,
publicado por alonsoclaudio a las 23:02 · Sin comentarios  ·  Recomendar
 
09 de Noviembre, 2014    General

España busca hackers de los buenos

El robo de información en Internet es ya un problema endémico. A través de las webs de las empresas, los piratas informáticos pueden acceder a las bases de datos, suplantar la identidad de los usuarios o realizar interrupciones del servicio, entre otros actos delictivos. España es el segundo país más atacado del mundo después de Estados Unidos y concentra el 20% de los ciberataques internacionales, según datos de la compañía española de seguridad S21sec, que opera con 26 empresas del IBEX 35. Pese a la proliferación de los delitos en la red, no hay suficientes expertos en ciberseguridad que implementen muros para evitar las fugas de datos.

"En España debería existir un grado de ingeniería especializado en ciberseguridad. Hacen falta profesionales bien formados", señala José Luis Narbona, presidente de la Asociación Nacional de... Continuar leyendo
Palabras claves ,
publicado por alonsoclaudio a las 12:51 · Sin comentarios  ·  Recomendar
 
03 de Noviembre, 2014    General

Axiom: nuevo grupo de espionaje chino


La empresa de seguridad informática Novetta Solutions, que encabeza una coalición de ciberseguridad que cuenta con el apoyo de compañías como Microsoft, FireEye, F-Secure, Cisco y Symantec, ha descubierto a un nuevo grupo de hackers chino que ha sido bautizado como Axiom [PDF].
Este grupo ha sido responsable de ataques a 43.000 ordenadores en todo el mundo, siendo sus víctimas, tanto organismos del gobierno y fuerzas de seguridad de los estados, organizaciones de derechos humanos, ONGs mediomabientales, empresas del índice Fortune 500 y compañías de Software.

Según desvelan desde Novetta Solutions, el grupo Axiom tiene lazos con el gobierno chino, y es más sofisticado que la Unidad 61398, una división del ejército del país comunista acusada de perpetrar importantes ataques el año pasado.

En el caso de Axiom se especula que ha estado en funcionamiento desde hace seis años y ha sido... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 00:00 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad