Mostrando 21 a 30, de 48 entrada/s en total:
03 de Mayo, 2014
□
General |
|
La empresa cárnica andaluza Famadesa ha decidido instalar el dispositivo de seguridad Sophos UTM para proteger todos los sistemas de la compañía y obtener una solución simple adaptada a sus necesidades, según informan en MuyCanal.
Famadesa cuenta con oficinas en Málaga, Sevilla, Extremadura, Madrid, Levante y Portugal, con 500 empleados, 15 servidores y 120 estaciones de trabajo. El 40% de su facturación corresponde a su actividad internacional en los mercados de Europa, Asia y África.
Antes de la implantación de la solución de Sophos UTM, Famadesa contaba únicamente con antivirus y firewall,
además de una estructura de comunicaciones básica. Esto suponía una
mala calidad en las comunicaciones WAN, espacio de direccionamiento LAN
agotado e importantes vulnerabilidades de seguridad. Manuel Gómez, Jefe de Informática de Famadesa explica la situación:
“Contábamos con unos sistemas obsoletos que no habían evolucionado... Continuar leyendo |
|
publicado por
alonsoclaudio a las 15:04 · Sin comentarios
· Recomendar |
|
22 de Abril, 2014
□
General |
|
La nueva supercomputadora china Tianhe-2 se ha
convertido oficialmente en la supercomputadora más rápida del mundo,
tras superar a la supercomputadora Titan de Estados Unidos.
Un grupo de científicos e ingenieros, que dos veces al año publican
la lista Top500 de las supercomputadoras más rápidas, midió la velocidad
de la Tianhe-2 en 33,86 petaflops por segundo, equivalentes a 33.860
billones de cálculos por segundo. Lo que es casi el doble de rápido que
la Titan, que ahora fue relegada al segundo lugar en la lista.
También llamada Milkyway-2, la Tianhe-2 entró en funcionamiento dos
años antes de lo esperado. Fue fabricada por la Universidad Nacional de
Tecnología de Defensa de China (NUDT) y fue reubicada en el Centro
Nacional de Supercomputación en Guangzho, en el suroeste de China, a
finales de este año.
Son varios los usos posibles de Tianhe-2, que incluyen simulaciones
de aviones de prueba, procesamiento de ‘grandes datos’, y asistencia en
la... Continuar leyendo |
|
la, supercomputadora, tianhe-2, es, más, rápida, del, mundo, y, corre, bajo, gnu, linux |
|
publicado por
alonsoclaudio a las 00:21 · Sin comentarios
· Recomendar |
|
02 de Abril, 2014
□
General |
|
|
|
este, es, uno, de, los, mejores, vídeos, para, ver, y, entender, la, historia, informática |
|
publicado por
alonsoclaudio a las 12:11 · Sin comentarios
· Recomendar |
|
02 de Enero, 2014
□
General |
|
Termina
el año y desde Hispasec un año más echamos la vista atrás para recordar y
analizar con perspectiva (al más puro estilo periodístico) lo que ha sido 2013 en cuestión de seguridad informática. En cuatro
entregas (tres meses por entrega) destacaremos muy brevemente lo que hemos
considerado las noticias más importantes de cada mes publicadas en nuestro
boletín diario.
Octubre 2013:
|
|
publicado por
alonsoclaudio a las 10:53 · Sin comentarios
· Recomendar |
|
31 de Diciembre, 2013
□
General |
|
El Instituto Nacional de Tecnologías de la Comunicación,
INTECO, a través de la Oficina de Seguridad del Internauta (OSI) y del
portal Menores OSI, presenta la primera edición de la «Guía de actuación contra el ciberacoso» para padres y educadores,
un documento que pretende acercar a los usuarios no sólo cómo detectar
el fenómeno, sino también cómo actuar ante esta situación.
La edición de esta guía es una de las iniciativas contempladas en la organización del “Mes de la Seguridad Cibernética”
organizado a nivel europeo por la Agencia Europea de Seguridad de las
Redes y la Información (ENISA), y coordinado en España por INTECO.
El hecho de que los menores de nuestro tiempo, los llamados «nativos
digitales», viven en las nuevas tecnologías es una realidad
incontestable. Esta capacidad de acceso a múltiples fuentes de
información, la posibilidad de estar hiperconectados con sus compañeros y
todas las ventajas que trae esta realidad, no ha... Continuar leyendo |
|
inteco, presenta, la, guía, de, actuación, contra, el, ciberacoso, para, padres, y, educadores |
|
publicado por
alonsoclaudio a las 11:22 · Sin comentarios
· Recomendar |
|
22 de Diciembre, 2013
□
General |
|
Mi hijo menor, después de siete años en una escuela primaria que se
debatía entre malentendidos pedagógicos, encontró al fin un plan de
lectura en su debut secundario. Típico “chico pantalla”, se enfrentó
-acaso tardíamente- al desafío de los libros, objetos anacrónicos que,
para mi preocupación, miraba con recelo. La experiencia fue
sorprendente: disfrutó, y mucho, de “Mi planta de naranja lima”, de
Vasconcelos, “El centroforward murió al amanecer”, de Cuzzani, y “El
caballero de la armadura oxidada”, de Fischer. Ninguno es una adaptación
del “Call of Duty” o del “GTA”, más bien todo lo contrario: se trata de
propuestas clásicas que no pretenden (ni pueden) rivalizar con el
chisporroteo visual de la Play. Yo, cuando escribo novelas infantiles,
no pienso en librar una batalla contra la tele y las consolas. Sigo,
apenas, la máxima de John Gardner, el maestro de Raymond Carver: “Un
personaje central quiere algo, lo persigue a pesar de la oposición que
encuentra (en la que... Continuar leyendo |
|
publicado por
alonsoclaudio a las 20:13 · Sin comentarios
· Recomendar |
|
18 de Diciembre, 2013
□
General |
|
Es fácil entender por qué sus empleados quieren utilizar sus teléfonos
inteligentes y las tabletas en el trabajo - tienen un sinnúmero fáciles
de usar de aplicaciones, proporcionan acceso rápido al Internet, y
permiten poder trabajar en cualquier momento y en cualquier lugar. Sin
embargo, las empresas ahora están luchando para brindar apoyo a estos
dispositivos, así como mantener la seguridad y el control sobre ellos.
Lea este libro electrónico experto para entender a fondo la tendencia de
BYOD y cómo afectará a su empresa.
Los dispositivos móviles como las tabletas y teléfonos inteligentes o
smartphones han llegado a ser cada vez más populares en el mercado
empresarial. La combinación entre las aplicaciones de uso fácil,
internet de banda ancha y las numerosas aplicaciones de Web y la nube
hacen de estos aparatos una opción lógica para muchos empleados.
adiferencia de otros elementos en la infraestructura de TI, la adopción
del usuario final ha impulsado en gran medida... Continuar leyendo |
|
publicado por
alonsoclaudio a las 07:20 · Sin comentarios
· Recomendar |
|
18 de Diciembre, 2013
□
General |
|
Recientemente se informó de una vulnerabilidad 0-day en el kernel de Windows XP que estaba siendo explotada
activamente. Esta vulnerabilidad estaba siendo aprovechada utilizando
código malicioso dentro de un archivo PDF, que se apoyaba en otra
vulnerabilidad para comprometer el sistema.
Aprovechando que el otro día estuvimos viendo cómo utilizar peepdf para analizar y extraer código JavaScript y shellcode de un archivo PDF malicioso, voy a describir en este artículo el análisis que realicé de este archivo con peepdf y otras herramientas utilizadas hasta extraer el exploit que está siendo utilizado en la última vulnerabilidad para Windows XP.
Análisis del PDF
Lo primero que hacemos es abrir el archivo PDF y analizar su estructura
... Continuar leyendo |
|
publicado por
alonsoclaudio a las 07:11 · Sin comentarios
· Recomendar |
|
06 de Diciembre, 2013
□
General |
|
Más de 2 millones de contraseñas de Facebook, Google, Yahoo! y otros
servicios web han sido robadas y publicadas en en línea. Probablemente
los archivos han sido subidos por delincuentes, dijeron los expertos de Trustwave.
Contraseñas filtradas
El sitio ruso dice tener
318.121 combinaciones de nombre de usuario y contraseña de Facebook y
muchas más de otros servicios como Google, Yahoo!, Twitter y LinkedIn.
Se sospecha que los datos fueron tomados de computadoras infectadas con la botnet Pony y a través del uso de keyloggers.
No se sabe mucho más de los detalles pero los expertos advirtieron que
incluso aunque la información sea antigua, plantea un riesgo importante
para los usuarios porque el 30-40% de las personas utilizan las mismas
contraseñas en diferente sitios web y raramente la cambia.
|
|
publicado por
alonsoclaudio a las 11:44 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
|
Mayo 2024 |
|
|
DO | LU | MA | MI | JU | VI | SA | | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|