Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de son?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: son
15 de Mayo, 2014    General

LAMENTABLEMENTE….EL 90% DE LAS CONTRASEÑAS DE TODO TIPO SON VULNERABLES


¡Cuidado! Su password podría estar comprometido... Otra vez
Con motivo del Día Mundial de la Contraseña (World Passworld Day) McAfee acaba de publicar los datos de un estudio en el que se asegura que el 90 por ciento de las contraseñas son vulnerables ataques. “123456″ y “password” las contraseñas preferidas por los usuarios.

El 90 por ciento de las contraseñas de todo el mundo son vulnerables. Así lo ha hecho saber McAfee que afirma que “los ataques cada vez son más sofisticados y se producen más brechas de seguridad, es más importante que nunca educar a los consumidores en la importancia de utilizar contraseñas de máxima seguridad para proteger su información personal”.

... Continuar leyendo
Palabras claves , , , , , , , ,
publicado por alonsoclaudio a las 18:54 · Sin comentarios  ·  Recomendar
 
24 de Noviembre, 2013    General

9 de cada 10 apps móviles son vulnerables a ataques

Ofrecer acceso a fuentes de información privada o carecer de las medidas de seguridad adecuadas frente a los ataques son algunas de las vulnerabilidades a las que, según un estudio de HP, están expuestas la gran mayoría de las aplicaciones móviles disponibles.

HP dio a conocer los resultados de un estudio que, tras analizar más de 2 mil 100 aplicaciones móviles de más de 600 empresas, determina que las aplicaciones móviles representan una amenaza a la seguridad real. De hecho, nueve de cada diez aplicaciones móviles presentan vulnerabilidades.

De acuerdo con el estudio, 97% de las aplicaciones móviles probadas daban acceso a al menos una fuente de información privada de un dispositivo, incluyendo listas de contactos personales y páginas web de redes sociales, mientras que 86% de esas aplicaciones no contaban con medidas de seguridad adecuadas para protegerlas de los ataques más habituales. Por otra parte, 75% de las aplicaciones no utilizaban técnicas de cifrado... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 15:56 · Sin comentarios  ·  Recomendar
 
17 de Noviembre, 2013    General

Las empresas no saben que sus sitios son vulnerables [Symantec]

La empresa Symantec ha publicado dos libros blancos de seguridad correspondientes a "guías sobre protección de sitios web" y "cómo funciona el software malicioso".

La guía sobre protección de sitios web [PDF] dice que en el año 2012, Symantec realizó análisis de vulnerabilidades en más de 1.400 sitios web al día y, en más de la mitad de ellos, se encontraron vulnerabilidades sin resolver que alguien podría aprovechar para llevar a cabo un ataque. De hecho, la cuarta parte de los sitios web vulnerables ya estaban infectados con código dañino (malware) que podría llegar a provocar infecciones en los equipos de los visitantes o motivar la inclusión del sitio web en una lista negra. Estas cifras demuestran que millones de sitios web legítimos corren a diario el riesgo de sufrir un grave ataque y caer en manos de los cibercriminales.
... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 14:04 · Sin comentarios  ·  Recomendar
 
11 de Noviembre, 2013    General

El último 0day de Internet Explorer (que son en realidad dos), trae novedades

El viernes se alertó sobre una vulnerabilidad en Internet Explorer que permitía ejecutar código que estaba siendo aprovechada por atacantes. Al margen del peligro en sí del fallo, lo interesante de esta vulnerabilidad es la forma de ser explotada. Los atacantes han utilizado al menos dos técnicas nada convencionales, que los sitúan en una profesionalidad inusual. Veamos qué características definen el exploit.

El fallo ha sido descubierto por FireEye. Un 0day en productos de Microsoft es relativamente normal. De hecho, con este, son dos los que han sido encontrados en la última semana (particularmente prolífica en este aspecto). Al margen de la eterna discusión y las soluciones no adoptadas aún (con EMET, no hay peligro en ninguno de los dos casos), este 0day es muy especial no tanto por el fallo, sino por la forma de explotación. Una vez encontrada una vulnerabilidad, el atacante puede explotarla de varias formas. En este caso, han elegido un par de métodos muy interesantes, y ... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 22:21 · Sin comentarios  ·  Recomendar
 
07 de Septiembre, 2013    General

Google: "todos los mensajes son leídos automáticamente"

La acostumbrada práctica de leer contenido de correos electrónicos de cuentas personales de Gmail para ayudarse a vender avisos publicitarios es legal, argumentaron abogados de la compañía al solicitar a un juez que deseche una demanda judicial que pugna por detener esa práctica.

En documentos judiciales presentados previamente a una audiencia prevista para el jueves en San José, California, Google alegó que "todos los usuarios de correo electrónico deben esperar inevitablemente que sus mensajes sean objeto de un proceso automatizado".

La demanda judicial colectiva entablada en mayo, denuncia que Google "ilegalmente abre, lee y se apodera del contenido de los mensajes de correos electrónicos privados de las personas" en violación a la ley de privacidad de California y los estatutos federales de interceptación de líneas telefónicas o telegráficas. La demanda señaló que la empresa incluso intercepta los mensajes enviados a cualquiera de los 425 millones de... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 19:37 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad