Mostrando las entradas con la etiqueta security. Mostrar todas las entradas
Mostrando las entradas con la etiqueta security. Mostrar todas las entradas
lunes, 16 de septiembre de 2013
Arrestan al “superhacker” argentino de 19 años
La policía de Argentina anunció el arresto de un joven de 19 años al que acusa de ser líder de una banda de hackers que penetraba sitios web de empresas de transferencia de dinero y sitios de apuestas.
El "superhacker", como lo identifican las autoridades argentinas, aparentemente logró un ingreso mensual de US$50.000 operando desde su hogar en Buenos Aires.
domingo, 15 de septiembre de 2013
Revelan el verdadero uso dado a la red de anonimato Tor
El servicio online Tor ha sido elogiado por fomentar la libertad de expresión y combatir la censura de regímenes autoritarios. Sin embargo, es discutible en qué medida el servicio está siendo utilizado para fines idealistas.
sábado, 14 de septiembre de 2013
PANOPTICON: Un documental sobre tu Privacidad (Inglés)
Español:
El control de nuestras vidas diarias por parte de terceros aumenta y la privacidad está desapareciendo. ¿Cómo sucede esto exactamente y de qué manera va a afectar a nuestras vidas? PANOPTICON es una película de Peter Vlemmix hecha en Holanda, y fue un éxito online con más de 80.000 visitas en Vimeo. Un documental sobre el surgimiento del estado de vigilancia.
English:
Control on our daily lives increases and privacy is disappearing.
How is this exactly happening and in which way will it effect all our lives? Made in Holland, this film was an instant online buzz with over 80.000 Vimeo views. A documentary about the rise of the surveillance state.
viernes, 13 de septiembre de 2013
La inteligencia de EE.UU. realizó 231 ciberataques contra otros países en 2011
Los servicios secretos de EE.UU. emprendieron un total de 231 ataques cibernéticos contra otros países en 2011, según filtra el diario 'The Washington Post' basándose en los archivos proporcionados por el exempleado de la CIA Edward Snowden.
Tres cuartas partes de las ciberofensivas han sido en contra de Irán, Rusia, China y Corea del Norte, revela el diario, haciendo referencia a su análisis del "presupuesto negro" de EE.UU. destinado a servir al programa nacional de espionaje que detallan los archivos de Snowden. Las operaciones varían entre deshabilitar las redes informáticas o infiltrarlas (en la mayoría de los casos).
jueves, 12 de septiembre de 2013
Galoget J. Latorre Ch. presentará Conferencia de Seguridad Informática en el Campus Party Quito 3!
Innovación - Seguridad y Redes
El Internet se ha convertido rápidamente en la plataforma principal de comunicación y participación a nivel nacional y mundial. Esto la ha convertido en objeto de ataques de seguridad por parte de varios frentes y mediante distintas técnicas, razón por la cual utilizaremos el ambiente campusero para varios experimentos en vivo que pondrán a prueba las seguridades existentes y expondrán sus debilidades.
Temas como seguridad en aplicaciones móviles, pentesting y muchos otros más serán tratados mediante conferencias, talleres y espacios de discusión.
Nos complace el informar que el Líder de nuestra Comunidad, Galoget J. Latorre Ch., estará presente como Conferencista invitado en el Campus Party Quito 2013, que se llevará a cabo del 18 al 22 de septiembre de 2013 en CEMEXPO.
jueves, 5 de septiembre de 2013
Kaspersky Lab alerta sobre aplicación falsa de Blackberry Messenger en América Latina
La compañía BlackBerry anunció que en el próximo futuro los usuarios de Android y iPhone también podrán contar con la BBM para estos sistemas operativos. Mientras esto aun no sucede los criminales cibernéticos se han empeñado en producir cualquier cantidad de las aplicaciones BBM falsas. Hasta el momento generalmente han sido aplicaciones que abusaban de los usuarios que hablan inglés que al buscar la aplicación BBM en los mercados de las aplicaciones caían en la trampa.La pregunta es ¿para qué alguien tenga que crear una aplicación falsa de BBM y cargarla al mercado del Google Play?
martes, 3 de septiembre de 2013
¡¡¡ Hackem Research Group te lleva a Campus Party Quito 2013 !!!
Como todos bien saben este año se celebra la 3era edición de CAMPUS PARTY QUITO 2013 - #CPQUITO3 – un evento en el cual se compartirá información sobre las últimas tecnologías que existen !!!
También se generarán espacios en los que emprendedores podrán reunirse e intercambiar ideas y guiar a quienes lo necesiten, en fin es el evento tecnológico más grande en el país donde podrás participar en Conferencias, talleres, concursos, etc.
Cabe destacar que en este año se contará con la participación del ex-hacker y experto en Seguridad Informática Kevin Mitnick entre los ponentes magistrales.
martes, 27 de agosto de 2013
Nuevo Malware en Facebook se está distribuyendo a un ritmo de 40.000 víctimas por hora
Según investigadores de seguridad existe un nuevo tipo de engaño que se esta dispersando a gran velocidad a través de la red social Facebook, el anzuelo vuelve a ser un enlace a un vídeo, un falso vídeo cuyo link, siendo distribuido por la red mencionada, está afectando a miles de usuarios de Chrome, según comentan en The New York Times.
China sufre uno de los mayores ciberataques de su historia
(CNNMéxico) — El internet en China sufrió uno de los mayores ciberataques de su historia a través de una ofensiva de denegación de servicio, según el Centro de Información China Internet Network, una agencia gubernamental encargada de la administración del dominio .cn, reportó CNNMoney.
Los ataques ocurrieron en las primeras horas de la mañana del domingo. Las páginas afectadas fueron las que se encuentran bajo el dominio .cn, así como el popular sitio de microbloggin Weibo, el equivalente de Twitter en China.
lunes, 26 de agosto de 2013
Crean un dispositivo para combatir la adicción a Facebook a través de descargas eléctricas
Dos estudiantes estadounidenses han desarrollado un curioso dispositivo, Pavlov Poke, que permite combatir la adicción a Facebook con descargas eléctricas. Pavlov se conecta a la PC a través de una entrada USB y su objetivo es que el usuario evite distraerse con Facebook u otras páginas que le roban su atención. Se coloca debajo de la muñeca del usuario y envía una descarga eléctrica cuando la persona pasa "demasiado tiempo" en la web 'prohibida'.
Por qué la gente espía a sus parejas por Facebook
Probablemente Facebook ha cambiado muchos aspectos de las relaciones de pareja, pero sobre todo uno: aquel momento después de que se acaba una relación en el que los examantes deciden espiarse entre ellos.
Antes se hacía en reuniones sociales a las que ambos estaban invitados, por ejemplo. Pero ahora se puede hacer con un clic: en la red social –que ya tiene más de mil millones de usuarios– es simple ver sin mucho esfuerzo las fotos, los enlaces e incluso las cosas que hace una expareja.
sábado, 10 de agosto de 2013
Conferencia GRATUITA: Privacidad en Internet por Ola Bini en Ecuador
Do you know Who's Watching You?
Your Lack of Privacy on the Internet
Se les extiende la cordial invitación a participar en la Conferencia GRATUITA sobre #Privacidad en Internet a realizarse en las Instalaciones de la Escuela Politécnica Nacional.
Conferencista: Ola Bini (ThoughtWorks)
Idiomas: Inglés y Español
Fecha y Hora: Martes, 13 de Agosto de 2013 de 14h00 a 16h00.
Lugar: Ladrón de Guevara E11-253 (Escuela Politécnica Nacional), en el Hemiciclo Politécnico.
miércoles, 7 de agosto de 2013
El Homeland Open Security Technology invierte en Software Open-Source
El Homeland Open Security Technology (HOST) invierte en un concurso de software de código abierto para mejorar la seguridad cibernética. Las solicitudes comienzan a recogerse desde el 2 de julio hasta el 14 de agosto de 2013.
Se trata de encontrar propuestas de los concursantes para encontrar métodos de seguridad y nuevas tecnologías que hagan del ciberespacio un lugar más tranquilo. Así se podrá recoger la información aportada y poder difundir las buenas prácticas y conocimientos que puedan crear software de código abierto más seguro para la comunidad del ciberespacio.
viernes, 2 de agosto de 2013
El FBI puede activar los micros de móviles Android a distancia para espiar
La Agencia puede instalar un 'software' en cualquier dispositivo de Google mediante un USB o a través de Internet, como si fuera un troyano
MADRID, 02 (Portaltic/EP) El FBI estadounidense podría grabar conversaciones de teléfonos Android y de ordenadores portátiles de la compañía de Google a través de un sistema inalámbrico para obtener información acerca de casos de delincuencia organizada, pornografía infantil o la lucha contra el terrorismo.
Las Estafas y Engaños más comunes en Facebook
Muchas personas todavía se preguntan si existen métodos secretos para saber quién visita su perfil de Facebook. Tal vez alguna aplicación de terceros que este en el mismo Facebook o algún programa que busques en la Internet.
Si bien es cierto en la informática no existen herramientas milagrosas, es decir no hay programas "mágicos" para hackear la contraseña de alguna cuenta de Facebook, no obstante, muchos aprovechan la curiosidad de los usuarios para distribuir software malicioso y robar información.
jueves, 1 de agosto de 2013
Descubre las siete formas en que podrías morir a manos de un hacker
¿Matar a alguien a distancia utilizando un computador? Parece de ciencia ficción, pero no lo es. La electrónica está en todos lados, y si a eso le sumamos el avance de los dispositivos portátiles, las posibilidades parecen ser variadas.
El rápido avance de los dispositivos móviles, la inclusión de la electrónica e Internet en aparatos de la vida diaria y su utilización en la salud puede beneficiar a muchos, pero progreso todo tiene su riesgo. Mediante los programas informáticos y bastante conocimiento, a través de los años los expertos han demostrado las vulnerabilidades de estos sistemas, alertando acerca de la susceptibilidad de estos aparatos ante un hacker con malas intenciones.
TrueCrypt - Software Libre para Cifrar archivos
TrueCrypt, versión estable 6.1, es un sistema de cifrado de archivos, un software para establecer y mantener un control sobre dispositivos de almacenamiento de datos (por ejemplo unidades USB o disco duro portable).
Empleando este software los datos son automáticamente cifrados y no se pueden leer si no se conoce la contraseña correcta. TrueCrypt cifra el sistema de ficheros entero (por ejemplo, los nombres del archivo, los nombres de las carpetas, el contenido de cada archivo, los meta datos, etc.).
domingo, 28 de julio de 2013
Cómo navegar de forma anónima y segura?
UltraSurf es una herramienta de seguridad que funciona a modo de proxy, sustituyendo la dirección IP de tu ordenador por otra distinta. ¿El resultado? Podrás saltarte barreras virtuales y asegurarte de que la página a la que accedes no guarda datos de tu procedencia.
A continuación se explican los usos que puedes darle a UltraSurf y cómo ponerlo en funcionamiento.
lunes, 22 de julio de 2013
Snowden espera salir de reclusión estos días; crean fondo para ayudarlo
El miércoles obtendría los documentos que le permitan abandonar el aeropuerto de Moscú; una organización ya recauda donaciones para apoyarlo
MOSCÚ, 22 de julio.- El ex analista de inteligencia estadunidenseEdward Snowden espera conseguir el miércoles losdocumentos que le permitan abandonar su estancia de un mes en la zona de tránsito del aeropuerto de Moscú y trasladarse al centro de la ciudad, dijo el lunes su abogado ruso.
lunes, 11 de junio de 2012
Aviones no tripulados o Drones controlados ahora con Linux!
Tanto la Marina como la Fuerza Aérea de Estados Unidos se ha decidido a usar GNU/Linux para controlar sus UAV o aviones no tripulados. Debido a que hace unos meses, varios de sus ordenadores con Windows habían sido afectados por malware.
El contrato para la instalación del sistema operativo de Tux tiene un valor de 28 millones de dólares y ha sido otorgado sin concurso a la división Intelligence and Information Systems de Raytheon, compañía que creará una distribución especial y dedicada para la rama militar.
Suscribirse a:
Entradas (Atom)