Mostrando las entradas con la etiqueta security. Mostrar todas las entradas
Mostrando las entradas con la etiqueta security. Mostrar todas las entradas

lunes, 16 de septiembre de 2013

Arrestan al “superhacker” argentino de 19 años

No hay comentarios.:
La policía de Argentina anunció el arresto de un joven de 19 años al que acusa de ser líder de una banda de hackers que penetraba sitios web de empresas de transferencia de dinero y sitios de apuestas.
El "superhacker", como lo identifican las autoridades argentinas, aparentemente logró un ingreso mensual de US$50.000 operando desde su hogar en Buenos Aires.
Leer Más...

domingo, 15 de septiembre de 2013

Revelan el verdadero uso dado a la red de anonimato Tor

No hay comentarios.:
El servicio online Tor ha sido elogiado por fomentar la libertad de expresión y combatir la censura de regímenes autoritarios. Sin embargo, es discutible en qué medida el servicio está siendo utilizado para fines idealistas.
Leer Más...

sábado, 14 de septiembre de 2013

PANOPTICON: Un documental sobre tu Privacidad (Inglés)

No hay comentarios.:
Español:
El control de nuestras vidas diarias por parte de terceros aumenta y la privacidad está desapareciendo. ¿Cómo sucede esto exactamente y de qué manera va a afectar a nuestras vidas? PANOPTICON es una película de Peter Vlemmix hecha en Holanda, y fue un éxito online con más de 80.000 visitas en Vimeo. Un documental sobre el surgimiento del estado de vigilancia.

English:
Control on our daily lives increases and privacy is disappearing.
How is this exactly happening and in which way will it effect all our lives? Made in Holland, this film was an instant online buzz with over 80.000 Vimeo views. A documentary about the rise of the surveillance state.

Leer Más...

viernes, 13 de septiembre de 2013

La inteligencia de EE.UU. realizó 231 ciberataques contra otros países en 2011

No hay comentarios.:
Los servicios secretos de EE.UU. emprendieron un total de 231 ataques cibernéticos contra otros países en 2011, según filtra el diario 'The Washington Post' basándose en los archivos proporcionados por el exempleado de la CIA Edward Snowden.

Tres cuartas partes de las ciberofensivas han sido en contra de Irán, Rusia, China y Corea del Norte, revela el diario, haciendo referencia a su análisis del "presupuesto negro" de EE.UU. destinado a servir al programa nacional de espionaje que detallan los archivos de Snowden. Las operaciones varían entre deshabilitar las redes informáticas o infiltrarlas (en la mayoría de los casos).

Leer Más...

jueves, 12 de septiembre de 2013

Galoget J. Latorre Ch. presentará Conferencia de Seguridad Informática en el Campus Party Quito 3!

1 comentario:
Innovación - Seguridad y Redes

El Internet se ha convertido rápidamente en la plataforma principal de comunicación y participación a nivel nacional y mundial. Esto la ha convertido en objeto de ataques de seguridad por parte de varios frentes y mediante distintas técnicas, razón por la cual utilizaremos el ambiente campusero para varios experimentos en vivo que pondrán a prueba las seguridades existentes y expondrán sus debilidades.

Temas como seguridad en aplicaciones móviles, pentesting y muchos otros más serán tratados mediante conferencias, talleres y espacios de discusión.

Nos complace el informar que el Líder de nuestra Comunidad, Galoget J. Latorre Ch., estará presente como Conferencista invitado en el Campus Party Quito 2013, que se llevará a cabo del 18 al 22 de septiembre de 2013 en CEMEXPO.
Leer Más...

jueves, 5 de septiembre de 2013

Kaspersky Lab alerta sobre aplicación falsa de Blackberry Messenger en América Latina

No hay comentarios.:
La compañía BlackBerry anunció que en el próximo futuro los usuarios de Android y iPhone también podrán contar con la BBM para estos sistemas operativos. Mientras esto aun no sucede los criminales cibernéticos se han empeñado en producir cualquier cantidad de las aplicaciones BBM falsas. Hasta el momento generalmente han sido aplicaciones que abusaban de los usuarios que hablan inglés que al buscar la aplicación BBM en los mercados de las aplicaciones caían en la trampa.La pregunta es ¿para qué alguien tenga que crear una aplicación falsa de BBM y cargarla al mercado del Google Play?
Leer Más...

martes, 3 de septiembre de 2013

¡¡¡ Hackem Research Group te lleva a Campus Party Quito 2013 !!!

No hay comentarios.:

Como todos bien saben este año se celebra la 3era edición de CAMPUS PARTY QUITO 2013 - #CPQUITO3 – un evento en el cual se compartirá información sobre las últimas tecnologías que existen !!!
También se generarán espacios en los que emprendedores podrán reunirse e intercambiar ideas y guiar a quienes lo necesiten, en fin es el evento tecnológico más grande en el país donde podrás participar en Conferencias, talleres, concursos, etc.

Cabe destacar que en este año se contará con la participación del ex-hacker y experto en Seguridad Informática Kevin Mitnick entre los ponentes magistrales.

Leer Más...

martes, 27 de agosto de 2013

Nuevo Malware en Facebook se está distribuyendo a un ritmo de 40.000 víctimas por hora

No hay comentarios.:
Según investigadores de seguridad existe un nuevo tipo de engaño que se esta dispersando a gran velocidad a través de la red social Facebook, el anzuelo vuelve a ser un enlace a un vídeo, un falso vídeo cuyo link, siendo distribuido por la red mencionada, está afectando a miles de usuarios de Chrome, según comentan en The New York Times.
Leer Más...

China sufre uno de los mayores ciberataques de su historia

No hay comentarios.:
(CNNMéxico) — El internet en China sufrió uno de los mayores ciberataques de su historia a través de una ofensiva de denegación de servicio, según el Centro de Información China Internet Network, una agencia gubernamental encargada de la administración del dominio .cn, reportó CNNMoney.
Los ataques ocurrieron en las primeras horas de la mañana del domingo. Las páginas afectadas fueron las que se encuentran bajo el dominio .cn, así como el popular sitio de microbloggin Weibo, el equivalente de Twitter en China.
Leer Más...

lunes, 26 de agosto de 2013

Crean un dispositivo para combatir la adicción a Facebook a través de descargas eléctricas

No hay comentarios.:
Dos estudiantes estadounidenses han desarrollado un curioso dispositivo, Pavlov Poke, que permite combatir la adicción a Facebook con descargas eléctricas. Pavlov se conecta a la PC a través de una entrada USB y su objetivo es que el usuario evite distraerse con Facebook u otras páginas que le roban su atención. Se coloca debajo de la muñeca del usuario y envía una descarga eléctrica cuando la persona pasa "demasiado tiempo" en la web 'prohibida'.
Leer Más...

Por qué la gente espía a sus parejas por Facebook

No hay comentarios.:
Probablemente Facebook ha cambiado muchos aspectos de las relaciones de pareja, pero sobre todo uno: aquel momento después de que se acaba una relación en el que los examantes deciden espiarse entre ellos.
Antes se hacía en reuniones sociales a las que ambos estaban invitados, por ejemplo. Pero ahora se puede hacer con un clic: en la red social –que ya tiene más de mil millones de usuarios– es simple ver sin mucho esfuerzo las fotos, los enlaces e incluso las cosas que hace una expareja.
Leer Más...

sábado, 10 de agosto de 2013

Conferencia GRATUITA: Privacidad en Internet por Ola Bini en Ecuador

1 comentario:
Do you know Who's Watching You?
Your Lack of Privacy on the Internet

Se les extiende la cordial invitación a participar en la Conferencia GRATUITA sobre ‪#Privacidad‬ en Internet a realizarse en las Instalaciones de la Escuela Politécnica Nacional.

Conferencista: Ola Bini (‪‎ThoughtWorks‬)
Idiomas: Inglés y Español
Fecha y Hora: Martes, 13 de Agosto de 2013 de 14h00 a 16h00.
Lugar: Ladrón de Guevara E11-253 (Escuela Politécnica Nacional), en el Hemiciclo Politécnico.

Leer Más...

miércoles, 7 de agosto de 2013

El Homeland Open Security Technology invierte en Software Open-Source

No hay comentarios.:
El Homeland Open Security Technology (HOST) invierte en un concurso de software de código abierto para mejorar la seguridad cibernética. Las solicitudes comienzan a recogerse desde el 2 de julio hasta el 14 de agosto de 2013.
Se trata de encontrar propuestas de los concursantes para encontrar métodos de seguridad y nuevas tecnologías que hagan del ciberespacio un lugar más tranquilo. Así se podrá recoger la información aportada y poder difundir las buenas prácticas y conocimientos que puedan crear software de código abierto más seguro para la comunidad del ciberespacio.
Leer Más...

viernes, 2 de agosto de 2013

El FBI puede activar los micros de móviles Android a distancia para espiar

No hay comentarios.:
La Agencia puede instalar un 'software' en cualquier dispositivo de Google mediante un USB o a través de Internet, como si fuera un troyano

MADRID, 02 (Portaltic/EP) El FBI estadounidense podría grabar conversaciones de teléfonos Android y de ordenadores portátiles de la compañía de Google a través de un sistema inalámbrico para obtener información acerca de casos de delincuencia organizada, pornografía infantil o la lucha contra el terrorismo.
Leer Más...

Las Estafas y Engaños más comunes en Facebook

No hay comentarios.:
Muchas personas todavía se preguntan si existen métodos secretos para saber quién visita su perfil de Facebook. Tal vez alguna aplicación de terceros que este en el mismo Facebook o algún programa que busques en la Internet.
Si bien es cierto en la informática no existen herramientas milagrosas, es decir no hay programas "mágicos" para hackear la contraseña de alguna cuenta de Facebook, no obstante, muchos aprovechan la curiosidad de los usuarios para distribuir software malicioso y robar información.

Leer Más...

jueves, 1 de agosto de 2013

Descubre las siete formas en que podrías morir a manos de un hacker

No hay comentarios.:
¿Matar a alguien a distancia utilizando un computador? Parece de ciencia ficción, pero no lo es. La electrónica está en todos lados, y si a eso le sumamos el avance de los dispositivos portátiles, las posibilidades parecen ser variadas.
El rápido avance de los dispositivos móviles, la inclusión de la electrónica e Internet en aparatos de la vida diaria y su utilización en la salud puede beneficiar a muchos, pero progreso todo tiene su riesgo. Mediante los programas informáticos y bastante conocimiento, a través de los años los expertos han demostrado las vulnerabilidades de estos sistemas, alertando acerca de la susceptibilidad de estos aparatos ante un hacker con malas intenciones.
Leer Más...

TrueCrypt - Software Libre para Cifrar archivos

No hay comentarios.:
TrueCrypt, versión estable 6.1, es un sistema de cifrado de archivos, un software para establecer y mantener un control sobre dispositivos de almacenamiento de datos (por ejemplo unidades USB o disco duro portable).
Empleando este software los datos son automáticamente cifrados y no se pueden leer si no se conoce la contraseña correcta. TrueCrypt cifra el sistema de ficheros entero (por ejemplo, los nombres del archivo, los nombres de las carpetas, el contenido de cada archivo, los meta datos, etc.).
Leer Más...

domingo, 28 de julio de 2013

Cómo navegar de forma anónima y segura?

No hay comentarios.:

UltraSurf es una herramienta de seguridad que funciona a modo de proxy, sustituyendo la dirección IP de tu ordenador por otra distinta. ¿El resultado? Podrás saltarte barreras virtuales y asegurarte de que la página a la que accedes no guarda datos de tu procedencia.
A continuación se explican los usos que puedes darle a UltraSurf y cómo ponerlo en funcionamiento.
Leer Más...

lunes, 22 de julio de 2013

Snowden espera salir de reclusión estos días; crean fondo para ayudarlo

No hay comentarios.:

El miércoles obtendría los documentos que le permitan abandonar el aeropuerto de Moscú; una organización ya recauda donaciones para apoyarlo

MOSCÚ, 22 de julio.- El ex analista de inteligencia estadunidenseEdward Snowden espera conseguir el miércoles losdocumentos que le permitan abandonar su estancia de un mes en la zona de tránsito del aeropuerto de Moscú y trasladarse al centro de la ciudad, dijo el lunes su abogado ruso.
Leer Más...

lunes, 11 de junio de 2012

Aviones no tripulados o Drones controlados ahora con Linux!

No hay comentarios.:
Drones con Linux - Hackem


Tanto la Marina como la Fuerza Aérea de Esta­dos Unidos se ha deci­dido a usar GNU/Linux para con­tro­lar sus UAV o aviones no trip­u­la­dos. Debido a que hace unos meses, var­ios de sus orde­nadores con Win­dows habían sido afec­ta­dos por malware.
El con­trato para la insta­lación del sis­tema oper­a­tivo de Tux tiene un valor de 28 mil­lones de dólares y ha sido otor­gado sin con­curso a la división Intel­li­gence and Infor­ma­tion Sys­tems de Raytheon, com­pañía que creará una dis­tribu­ción espe­cial y ded­i­cada para la rama militar.
Leer Más...