Mostrando 1 a 10, de 22 entrada/s en total:
04 de Abril, 2015
□
General |
|
Un hombre fue sentenciado en EEUU por extorsión y robo de identidad tras
publicar unas 10.100 fotografías de contenido sexual explícito en
páginas de Internet
|
|
publicado por
alonsoclaudio a las 18:48 · Sin comentarios
· Recomendar |
|
28 de Octubre, 2014
□
General |
|
Atacar los sistemas informáticos de los hospitales para robar datos
sensibles se ha convertido en una práctica tristemente usual en los
últimos meses. La práctica de sustraer información médica ha aumentado en un 600% en 2014.
La tendencia en alza de compartir datos entre hospitales, a pesar de ser
beneficiosa para el paciente, ha empezado a generar un serio problema
de seguridad para la industria sanitaria. La explicación es muy
sencilla: la información médica es demasiado valiosa. Ahí está el
dinero.
Para que cualquiera pueda hacerse una idea, mientras que una tarjeta de
crédito tendría un valor de pocos euros en el mercado negro, un
historial clínico puede llegar a costar en torno a los 80 euros. Hay
mucha diferencia. El coste de esa información es alto por su contenido:
no solo se obtienen datos sanitarios sino también información personal
detallada: números de la seguridad social, direcciones, cuentas
bancarias…, que pueden utilizarse para la suplantación de... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:39 · Sin comentarios
· Recomendar |
|
17 de Octubre, 2014
□
General |
|

Un novedoso programa que busca proteger la información personal de
millones de personas que están expuestas al robo de identidad, fue
lanzado el pasado 7 de octubre, por la Universidad de Texas.
La herramienta denominada ID Wise,
creada por el Centro de Identidad de la Universidad de Texas (UTCID por
sus siglas en inglés), es el primer recurso en línea y la primera en su
género, que permitirá reforzar la protección de información personal —
como números de seguro social o de tarjetas de crédito — de los ladrones
de identidad.
" Me complace saber que las universidades están trabajando en un tema
tan sensible y necesario en la seguridad de los tejanos. Los felicito y
no pongo en duda la importancia de esta herramienta", dijo al referirse al lanzamiento de la iniciativa, la Contralora de Texas Susan Combs.
IDWise, es un innovador portal en línea que provee información precisa,
consejos para el consumidor, artículos, juegos y videos... Continuar leyendo |
|
publicado por
alonsoclaudio a las 09:14 · Sin comentarios
· Recomendar |
|
23 de Septiembre, 2014
□
General |
|
En el día de hoy, desde Segu-Info y AsegurarTE hemos tenido el placer de anunciar un nuevo proyecto para apoyar a todos los usuarios: ODILA es el Observatorio de Delitos Informáticos de Latinoamérica.
ODILA busca construir un espacio de investigación, encuentro y
trabajo sobre la realidad latinoamericana en materia de delitos
informáticos y cibercrimen, especialmente dedicado a relevar información
sobre incidentes o delitos informáticos ocurridos en los países de
Latinoamérica.
Los objetivos de ODILA son:
- Que los usuarios puedan denunciar cualquier tipo de acción que consideren un delito informático contra su persona y/o empresa.
- Generar un reporte (como este) que le permita al usuario conocer si fue o no víctima de un delito informático.
- Informar sobre el problema de la cifra negra en materia de delitos informáticos... Continuar leyendo
|
|
publicado por
alonsoclaudio a las 22:18 · Sin comentarios
· Recomendar |
|
04 de Septiembre, 2014
□
General |
|
Anteayer, el mundo de las celebridades se escandalizó -de nuevo y como
si fuera la primera vez- con la filtración de fotos y videos íntimos
que, supuestamente, habían sido robados del servicio de almacenamiento
online de Apple, llamado iCloud. El ataque, se dijo, habría explotado
una vulnerabilidad en otro de los servicios de la compañía, Find My iPhone, que sirve para geolocalizar el teléfono, por si se pierde o lo roban.
La compañía emitió ayer una declaración oficial en la que negó su
responsabilidad y apuntó a contraseñas débiles y técnicas de ingeniería
social que fueron empleadas para hacerse de ese material privado. En el
medio quedaron atrapados la Nube, concepto vaporoso al que es fácil
culpar de cualquier brecha de seguridad, y los usuarios, que se sienten
cada día más expuestos a los ataques informáticos. No se equivocan.
Consultado por Next, Cristian... Continuar leyendo |
|
publicado por
alonsoclaudio a las 11:09 · Sin comentarios
· Recomendar |
|
03 de Septiembre, 2014
□
General |
|
Según Brian Krebs, varios bancos están viendo evidencia de que las tiendas Home Depot puede ser la fuente de un nuevo lote de tarjetas de crédito y debito robadas y que salieron a la venta esta mañana.
Hay indicios de que los autores de esta aparente breha pueden ser el
mismo grupo de delincuentes rusos y ucranianos, responsables de las
violaciones de datos a Target, Sally Beauty, P.F. Chang’s entre otros. Los bancos contactados dicen que han visto las tarjetas en el sitio rescator[dot]cc, que hoy 2 de septiembre puso a la venta un nuevo lote de tarjetas robadas.

En lo que sólo puede ser interpretado como castigo contra Estados Unidos
y Europa por las recientes sanciones contra Rusia por sus acciones
agresivas a Ucrania, esta tienda ha nombrado su nuevo lote de ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 16:59 · Sin comentarios
· Recomendar |
|
22 de Julio, 2014
□
General |
|
Subió una imagen a Facebook, los efectivos compararon las imágenes con
los videos de las cámaras de seguridad y dio con la chica. Una
chica de Illinois llamada Danielle Saxton robó un vestido, se tomó unas
fotos con él puesto y fue detenida porque la policía de su ciudad la
encontró. La joven publicó las imágenes en Facebook, la
policía identificó las prendas que habían sido robada de la tienda West
Frankfort ya que el propietario había realizado una denuncia después que
le robaron camisetas, joyas y un vestido que era exactamente como el de
la foto de Danielle.
Comparando las imágenes de las
cámaras de la tienda con la fotografía de Facebook pudieron determinar
que ella había sido quien había realizado el robo.
Incluso
el jefe de policía, Shawn Talluto, explicó que cuando llegaron al
domicilio de la delincuenta los atendió con algunas de las prendas en la
mano. |
|
publicado por
alonsoclaudio a las 03:37 · Sin comentarios
· Recomendar |
|
12 de Julio, 2014
□
General |
|
Comenzaron a encontrar en Europa dispositivos que copian la banda
magnética de las tarjetas bancarias tan pequeños que caben dentro de
las ranuras.
Cuando hace un par de años atrás les aconsejamos cómo utilizar de forma segura un cajero automático
para evitar que clonen tu tarjeta y roben tu dinero, nos enfocamos
bastante en describir cómo identificar cuando un cajero tiene un
skimmer, el aparato que se instala encima de la ranura del cajero y que
copia la banda magnética de la tarjeta cuando uno la ingresa a la
máquina.
Sin embargo, han pasado dos años y la tecnología utilizada por las
bandas criminales dedicadas a este tipo de delitos informáticos también
ha evolucionado con el tiempo, y esta vez alcanzando características
estremecedoras, porque si hace un par de años era relativamente sencillo
notar la presencia de un skimmer en
un cajero automático (una ranura para... Continuar leyendo |
|
publicado por
alonsoclaudio a las 14:48 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
 |
Febrero 2025 |
 |
|
DO | LU | MA | MI | JU | VI | SA | | | | | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|