Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de robo?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: robo
Mostrando 1 a 10, de 22 entrada/s en total:
04 de Abril, 2015    General

Pasará 18 años en prisión por crear webs de "porno vengativo"

Palabras claves , ,
publicado por alonsoclaudio a las 18:48 · Sin comentarios  ·  Recomendar
 
28 de Octubre, 2014    General

Los ataques informáticos a hospitales se incrementan un 600%

Atacar los sistemas informáticos de los hospitales para robar datos sensibles se ha convertido en una práctica tristemente usual en los últimos meses. La práctica de sustraer información médica ha aumentado en un 600% en 2014.

La tendencia en alza de compartir datos entre hospitales, a pesar de ser beneficiosa para el paciente, ha empezado a generar un serio problema de seguridad para la industria sanitaria. La explicación es muy sencilla: la información médica es demasiado valiosa. Ahí está el dinero.

Para que cualquiera pueda hacerse una idea, mientras que una tarjeta de crédito tendría un valor de pocos euros en el mercado negro, un historial clínico puede llegar a costar en torno a los 80 euros. Hay mucha diferencia. El coste de esa información es alto por su contenido: no solo se obtienen datos sanitarios sino también información personal detallada: números de la seguridad social, direcciones, cuentas bancarias…, que pueden utilizarse para la suplantación de... Continuar leyendo
Palabras claves , , , , ,
publicado por alonsoclaudio a las 23:39 · Sin comentarios  ·  Recomendar
 
17 de Octubre, 2014    General

Universidad de Texas crea una herramienta para evitar el robo de identidad



Un novedoso programa que busca proteger la información personal de millones de personas que están expuestas al robo de identidad, fue lanzado el pasado 7 de octubre, por la Universidad de Texas.

La herramienta denominada ID Wise, creada por el Centro de Identidad de la Universidad de Texas (UTCID por sus siglas en inglés), es el primer recurso en línea y la primera en su género, que permitirá reforzar la protección de información personal — como números de seguro social o de tarjetas de crédito — de los ladrones de identidad.

"Me complace saber que las universidades están trabajando en un tema tan sensible y necesario en la seguridad de los tejanos. Los felicito y no pongo en duda la importancia de esta herramienta", dijo al referirse al lanzamiento de la iniciativa, la Contralora de Texas Susan Combs.

IDWise, es un innovador portal en línea que provee información precisa, consejos para el consumidor, artículos, juegos y videos... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 09:14 · Sin comentarios  ·  Recomendar
 
23 de Septiembre, 2014    General

ODILA: Observatorio de Delitos Informáticos de Latinoamérica

En el día de hoy, desde Segu-Info y AsegurarTE hemos tenido el placer de anunciar un nuevo proyecto para apoyar a todos los usuarios: ODILA es el Observatorio de Delitos Informáticos de Latinoamérica.

ODILA busca construir un espacio de investigación, encuentro y trabajo sobre la realidad latinoamericana en materia de delitos informáticos y cibercrimen, especialmente dedicado a relevar información sobre incidentes o delitos informáticos ocurridos en los países de Latinoamérica.

Los objetivos de ODILA son:
  • Que los usuarios puedan denunciar cualquier tipo de acción que consideren un delito informático contra su persona y/o empresa.
  • Generar un reporte (como este) que le permita al usuario conocer si fue o no víctima de un delito informático.
  • Informar sobre el problema de la cifra negra en materia de delitos informáticos... Continuar leyendo
Palabras claves , , , , ,
publicado por alonsoclaudio a las 22:18 · Sin comentarios  ·  Recomendar
 
04 de Septiembre, 2014    General

Cómo evitar quedar "al desnudo" en Internet

Anteayer, el mundo de las celebridades se escandalizó -de nuevo y como si fuera la primera vez- con la filtración de fotos y videos íntimos que, supuestamente, habían sido robados del servicio de almacenamiento online de Apple, llamado iCloud. El ataque, se dijo, habría explotado una vulnerabilidad en otro de los servicios de la compañía, Find My iPhone, que sirve para geolocalizar el teléfono, por si se pierde o lo roban.

La compañía emitió ayer una declaración oficial en la que negó su responsabilidad y apuntó a contraseñas débiles y técnicas de ingeniería social que fueron empleadas para hacerse de ese material privado. En el medio quedaron atrapados la Nube, concepto vaporoso al que es fácil culpar de cualquier brecha de seguridad, y los usuarios, que se sienten cada día más expuestos a los ataques informáticos. No se equivocan.

Consultado por Next, Cristian... Continuar leyendo
Palabras claves ,
publicado por alonsoclaudio a las 11:09 · Sin comentarios  ·  Recomendar
 
03 de Septiembre, 2014    General

Robo masivo de tarjetas de crédito a Home Depot

Según Brian Krebs, varios bancos están viendo evidencia de que las tiendas Home Depot puede ser la fuente de un nuevo lote de tarjetas de crédito y debito robadas y que salieron a la venta esta mañana.

Hay indicios de que los autores de esta aparente breha pueden ser el mismo grupo de delincuentes rusos y ucranianos, responsables de las violaciones de datos a Target, Sally Beauty, P.F. Chang’s entre otros. Los bancos contactados dicen que han visto las tarjetas en el sitio rescator[dot]cc, que hoy 2 de septiembre puso a la venta un nuevo lote de tarjetas robadas.


En lo que sólo puede ser interpretado como castigo contra Estados Unidos y Europa por las recientes sanciones contra Rusia por sus acciones agresivas a Ucrania, esta tienda ha nombrado su nuevo lote de ... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 16:59 · Sin comentarios  ·  Recomendar
 
22 de Agosto, 2014    General

4,5 millones de datos de pacientes robados en EEUU.

Un nuevo robo de datos personales ha vuelto a protagonizar la escena informativa estos días. Los datos robados ascienden al nada desdeñable número de 4,5 millones y la entidad a la que los han usurpado previsiblemente un grupo de cibercriminales chino es Community Health Systems, uno de los mayores grupos hospitalarios de Estados Unidos, que gestiona 206 hospitales en 29 estados. La organización piensa que han podido ser hackers chinos porque así se lo ha indicado el grupo de seguridad Mandiant, que forma parte de la empresa ... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 17:11 · Sin comentarios  ·  Recomendar
 
22 de Julio, 2014    General

Detenida tras sacarse una foto con el vestido que había robado

Una chica de Illinois llamada Danielle Saxton robó un vestido, se tomó unas fotos con él puesto y fue detenida porque la policía de su ciudad la encontró.

La joven publicó las imágenes en Facebook, la policía identificó las prendas que habían sido robada de la tienda West Frankfort ya que el propietario había realizado una denuncia después que le robaron camisetas, joyas y un vestido que era exactamente como el de la foto de Danielle.

Comparando las imágenes de las cámaras de la tienda con la fotografía de Facebook pudieron determinar que ella había sido quien había realizado el robo.

Incluso el jefe de policía, Shawn Talluto, explicó que cuando llegaron al domicilio de la delincuenta los atendió con algunas de las prendas en la mano.

Palabras claves , ,
publicado por alonsoclaudio a las 03:37 · Sin comentarios  ·  Recomendar
 
12 de Julio, 2014    General

Skimmers ultrapequeños amenazan a los usuarios de cajeros automáticos

Comenzaron a encontrar en Europa dispositivos que copian la banda magnética de las tarjetas bancarias tan pequeños que caben dentro de las ranuras.

Cuando hace un par de años atrás les aconsejamos cómo utilizar de forma segura un cajero automático para evitar que clonen tu tarjeta y roben tu dinero, nos enfocamos bastante en describir cómo identificar cuando un cajero tiene un skimmer, el aparato que se instala encima de la ranura del cajero y que copia la banda magnética de la tarjeta cuando uno la ingresa a la máquina.

Sin embargo, han pasado dos años y la tecnología utilizada por las bandas criminales dedicadas a este tipo de delitos informáticos también ha evolucionado con el tiempo, y esta vez alcanzando características estremecedoras, porque si hace un par de años era relativamente sencillo notar la presencia de un skimmer en un cajero automático (una ranura para... Continuar leyendo
Palabras claves ,
publicado por alonsoclaudio a las 14:48 · Sin comentarios  ·  Recomendar
 
11 de Julio, 2014    General

Consejos de una hacker para evitar la suplantación de identidad

Nico Sell es la coautora de la aplicación Wickr - Top Secret Messenger, que sirve para la destrucción de datos personales y para mantener una comunicación segura, y también es la organizadora de la conferencia DefCon.

La hackers informa de los pasos necesarios para salvaguardar los datos personales en la red y asegura que "no es demasiado tarde" para protegerse.

El diario digital The... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 07:14 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Marzo 2024 Ver mes siguiente
DOLUMAMIJUVISA
12
3456789
10111213141516
17181920212223
24252627282930
31
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad