Entradas

Mostrando entradas de enero, 2011

Troyano Bohu, ¿el antivirus en la nube corre peligro?

Troyano Bohu, ¿el antivirus en la nube corre peligro? Muy bueno! Seguridad Cloud!!!

Alerta Roja!!!

Ataque masivo de malware en el chat de Facebook con supuestas fotos Más información con detalles Formato de ataque base o similar : "Esta foto es tuya, esa sos vos?..." otras frases similares. FB no ha hecho nada al respecto y es una vulnerabilidad de seguridad relevante, debes estar prevenido para no caer en el engaño. Efectos del Malware: 1. Se propaga un enlace malicioso con el cual uno activa el proceso. Ese enlace es una sugerencia o pregunta sobre una foto personal que se difunde en el chat o a través de Noticias (dependiendo de la puerta de entrada del malware. 2. Se produce un robo de credenciales: se te direcciona a través del mismo FB y se te pide reingreses tu clave de acceso (si sos observador te darás cuenta que existe un ícono diferente a FB junto al de FB). 3. Se instala un troyano identificado como: " Win32/Kryptik.KBI troyano ". 4. Si usas para navegar IE, entonces también se instala otro malware cono cida como: " vulnerabilida

Bug de Facebook permite ver las fotos de cualquier album

Bug de Facebook permite ver las fotos de cualquier album Esto es crítico para FB, por un lado te dice que incrementes tu seguridad solicitándote más datos de caracter personal pidiéndote emails alternativos, números de celulares personales y otros... cómo filtros y una lista de pautas, a veces poco claras para impedir o bloquear el acceso a tu perfil al público en general. Esto da que pensar!!! Sin embargo, se quiera o no, todos dejamos que ocurra. La pregunta sería: hasta dónde sabemos o queremos saber que pasa con nuestros datos, fotos, y otros... que compartimos con nuestros "amigos"? Dentro de la nota en español hay un enlace a seguir que presenta el material original del mismo en inglés.

La voz y la imagen son datos personales

Es una nota interesante, saber lo que en España se está gestando como ley, es dar un paso hacia adelante en la protección de los datos personales de los individuos. Se tendrá que evaluar cada ítem, sin embargo es un primer acercamiento a generar resguardo de la información personal de cada individuo. Se tratan temas como fotografías, imágenes de seguridad y voz. Pero por algo se empieza. En lo personal creo que es muy positivo saber que a largo plazo nuestras fotografías personales y seguramente nuestros datos personales, por ley sólo serán de nosotros mismos. La voz y la imagen son datos personales

Compras Seguras by internet

Querés comprar a través de internet y no sabés si es seguro o no? Es un artículo simple y corto que te da unas cuantas pautas para prevenir, no es infalible pero alcanza. http://blog.segu-info.com.ar/2011/01/guia-para-realizar-compras-seguras-en.html?utm_source=feedburner&utm_medium=email&utm_campaign=Feed%3A+NoticiasSeguridadInformatica+%28Noticias+de+Seguridad+Inform%C3%A1tica%29

Borrar datos personales de la Web es una misión casi imposible

Borrar datos personales de la Web es una misión casi imposible Este artículo me resulta muy interesante, es para reflexionar pero también para ver un poco más de cerca lo que ganamos y perdemos con las redes sociales...

World IPv6 Day

Les dejo al pie de esta nota, varios enlaces para que estén al día sobre este evento que marcará el cambio en Internet! De qué habló? Pues en el medio informático todos sabemos que operamos de manera límitada bajo el protocolo IPv4 y que eso está relacionado con las direcciones IP limitadas y disponibles por poco menos de 22 días más.  Sí! falta poquitito para que la disponibilidad de dominios se acabe! y qué es todo esto? en qué nos afecta? qué debemos hacer? Les explico brevemente. Primero les introdujo en los conceptos básicos y luego expongo el tema: Protocolo : " conjunto de reglas normalizadas para la representación, señalización, autenticación y detección de errores necesario para enviar información a través de un canal de comunicación... En  comunicación digital por redes de computadoras se tienen características destinadas a asegurar un intercambio de datos fiable a través de un canal de comunicación imperfecto". Protocolo IP :   se trata de un protocolo

¿Es Seguro Navegar por Internet?

¿Es Seguro Navegar por Internet? Lei la previa y seguí la nota completa... Quise dejarles la conclusión de la nota publicada en Estudio Santos - Blog: " En conclusión, mas allá que el tema de la seguridad sea muy amplio, debemos tener presente que la seguridad comienza por nosotros mismos y no podemos pretender que sean los programas antivirus o cualquier otra herramienta de seguridad que sean los que nos liberen de infecciones y de problemas. Y en muchas ocasiones responsabilizamos a los antivirus o firewalls amparándonos en que estos sistemas son vulnerables, pero cuando en realidad nosotros mismos aceptamos todo los que nos ofrecen poniendo, en todo momento, en riesgo la seguridad. " me gustó!

EEUU estudia un sistema de identificación para usuarios de Internet

EEUU estudia un sistema de identificación para usuarios de Internet ja! y esto? Muy discutible, una propuesta que a mi parecer tiene varios puertos no explorados y muchos cabos sueltos! Reconozco que si la teoría fuera igual a la práctica, la pintura sería perfectamente viable...

"5 formas de prevenir seguridad en las Empresas"

Con el título de este artículo, los invito a leer el material, resulta interesante ver como debemos tomar conciencia que no hay vuelta atrás, una vez que uno se empapa de las redes sociales y participa, las 2 caras de la moneda nos acompañan en todo momento! Son 5 los ítems que se resaltan: 1. proteger nuestra información relevante se a convertido en un punto crucial para todos y no solo para las empresas. 2. cloud computing, me resulta necesario afirmar que es un arma de doble filo, fui a una charla para escuchar sobre la seguridad del uso de este tipo de sistemas, sin embargo se profundizó en los beneficios y aplicaciones, dejando de lado no menos que el tema central: la seguridad. Espeluznante! 3. Nuevas plataformas, nuevos virus, más ataques, más vulnerabilidades y porque no decirlo: más acceso. 4. malware: y alcances insospechados o simplemente ya es el pan de cada día? 5. hackers: más cantidad, se ha vuelto un hobby? Les paso el enlace:  http://www.readwriteweb.es/tecnolo

email de Umbraco

Me pareció interesante pasarles este material!!! Querés saber que es:  Umbraco ? sigue el enlace. ------------------------------------------------------------------------------------------------------------------------------------------------------------------- Umbraco 4.6 Beta released We are thrilled to announce the release of  Umbraco 4.6 Beta  (codename JUNO). This release represents a very big step forward for the first time Umbraco user, focusing on a much improved installation experience and the getting started process with the addition of Starter Kits and Skins plus guidance on getting help and next steps via the default dashboards. With the Umbraco 4.6 Beta release we have added a robust skinning engine that allows designers to create a customize skins for Umbraco easily. And it wouldn't be Umbraco if we did not include additional developer features. Among others, the Umbraco 4.6 Beta includes the introduction of the INode, IMacroEngine, and ILog interfaces for

Cross_fuzz y la vulnerabilidad de Internet Explorer

Cross_fuzz y la vulnerabilidad de Internet Explorer Una NOTA muy interesante!!! Les aconsejo seguir cada enlace, está todo en inglés pero se puede obtener una visión mucho más clara del tema. A los aficionados o interesados en saber un poquito más sobre la técnica de "fuzzing" les dejo el sgte enlace: http://en.wikipedia.org/wiki/Fuzz_testing . por qué me interesa esto y se los recomiendo? No es nada personal contra IE, simplemente como laburo con aplicaciones web, tengo que tener al día el material de seguridad y vulnerabilidades de los navegadores... Este material es a nota informativa únicamente!!!

Guía de Diseño y Planificación de arquitectura de Respuesta Malware

Guía de Diseño y Planificación de arquitectura de Respuesta Malware Muy buen material!!! Gente no desaprovechen toda esta info, es largo pero muy completo... Microsoft da un HELP informativo para prevenir, combatir y proteger sus productos!!! Una de cal y otra de arena.... Lean cada enlace, enriquece aun más todo el material. Recordemos que todo este material está completo en inglés y es mejor que cualquier traducción, será tediosos o no pero créanme es de mucho interés para los informáticos!!!!

Microsoft acumula al menos cinco vulnerabilidades graves sin solucionar

Microsoft acumula al menos cinco vulnerabilidades graves sin solucionar Para estar informados!!! Esta vez el mismo ártículo deja sin comentarios!!! MUY BUEN MATERIAL!!!

How Google Works?

Cómo funciona Google (infografía) El enlace:  http://www.portfolio.com/interactive-features/2007/08/google , nos lleva a un vídeo interesante, didáctico e interactivo para comprender como opera por dentro el buscador Google. Este material nos ayuda a abstraer el funcionamiento que realiza el buscador en cada proceso de búsqueda solicitada y de cómo genera su respuesta en unos pocos segundos. Google usa una estructura de Cluster formada por 6 elementos o módulos. Cada módulo posee procesos independientes para agrupar información según un criterio; sin embargo ante una solicitud de búsqueda, se interrelacionan para obtener el resultado final. Estos elementos son: Web Server, Index Server, Document Server, Spelling Server, Ad Server y Page Builder. Se imaginaron lo complejo que es el backstage del buscador?