6 Noticias de Seguridad Informática en Segu-Info |
- ¿Redes sociales en el trabajo?
- ¿De quién son tus datos en redes sociales?
- Los spammers y cómo envían correos con Yellsoft
- Nunca pruebes al plan B o la falsa sensación de seguridad.
- Schneier: "Los Gobiernos exageran sobre la ciberguerra"
- Videos demostración sobre ataques web
¿Redes sociales en el trabajo? Posted: 22 Mar 2011 02:30 PM PDT En mayo de 2010, una encuesta de MyJobGroup.co.uk reveló que, si bien el 40% de los trabajadores del Reino Unido critica a sus empleadores en redes sociales, el 55% considera que el personal que lo hace debería ser sancionado. Sin embargo, sólo el 16% sabía que su empresa tiene políticas disciplinarias que cubren problemas generados por las redes sociales. Si bien las redes sociales llegaron sin dudas para quedarse, la pregunta es: ¿hasta qué punto puede el empleador controlar las... Este es un resumen del contenido completo del post, el cual puedes leer en nuestro Blog http://blog.segu-info.com.ar o haciendo clic en el título de la noticia |
¿De quién son tus datos en redes sociales? Posted: 22 Mar 2011 12:28 PM PDT En un tiempo en el que la protección de la privacidad es la gran asignatura pendiente de Internet, uno de los ejercicios prácticos "obligados" es el de conocer a quién pertenecen nuestros datos una vez decidimos compartirlos en una red social. Obviamente, no hay un criterio único en el tratamiento de los datos personales y contenidos por parte de las distintas redes sociales, sino que es cada una de ellas la que, de manera unilateral, determina sus propios parámetros de privacidad, poniendo a... Este es un resumen del contenido completo del post, el cual puedes leer en nuestro Blog http://blog.segu-info.com.ar o haciendo clic en el título de la noticia |
Los spammers y cómo envían correos con Yellsoft Posted: 22 Mar 2011 10:26 AM PDT Los spamers están cada día más organizados y la verdad es que hay una verdadera mafia entorno a todo este mundillo. No es ninguna novedad esto que comento, pero la verdad es que es difícil llegar a interceptarlos dado que usan programas que se 'autoeliminan' una vez terminada su función. La forma de trabajo de esta gente suele ser algo así: Infectan equipos con troyanos, awares, virus y demás vainas (por los métodos habituales como fallos en navegadores, aceptación de activex no confiables... Este es un resumen del contenido completo del post, el cual puedes leer en nuestro Blog http://blog.segu-info.com.ar o haciendo clic en el título de la noticia |
Nunca pruebes al plan B o la falsa sensación de seguridad. Posted: 22 Mar 2011 07:26 AM PDT En el día ayer se vivió un caos (otro más) en los dos aeropuertos internacionales y más importantes de Argentina: Ezeiza y Aerpoparque Jorge Newbery, que mueven aproximadamente 40 mil personas por día. Por ese motivo, los mismos pasaron a inactividad temporal, debido a la falta de comunicación total entre la torre de control y los pilotos. El motivo esta vez podríamos resumirlo en: el plan B no existe o no funcionó. Según lo que se puede leer en la prensa (hay muchas idas y vueltas aún)... Este es un resumen del contenido completo del post, el cual puedes leer en nuestro Blog http://blog.segu-info.com.ar o haciendo clic en el título de la noticia |
Schneier: "Los Gobiernos exageran sobre la ciberguerra" Posted: 22 Mar 2011 06:41 AM PDT Los Gobiernos exageran sobre la ciberguerra para usarla como excusa en su afán de controlar el ciberespacio. Este fue el hilo conductor de la charla del experto en seguridad informática Bruce Schneier, en la Black Hat Europa. Barcelona ha acogido esta semana esta convención, considerada entre la élite de los encuentros mundiales de hackers. La conferencia del norteamericano fue la estrella del evento, que reunió a 500 personas. "A pesar del ruido que hacen los medios, aún no se ha visto... Este es un resumen del contenido completo del post, el cual puedes leer en nuestro Blog http://blog.segu-info.com.ar o haciendo clic en el título de la noticia |
Videos demostración sobre ataques web Posted: 22 Mar 2011 05:19 AM PDT Estas presentaciones creadas por Webattack (@artsweb) hacen referencia a los ataques más comunes sobre las aplicaciones Web.La idea principal es concientar a los desarrolladores/administradores, para que tengan en cuenta a qué amenazas y riesgos de seguridad están expuestas sus aplicaciones. Todas las demostraciones han sido desarrolladas utilizando la aplicacion DVWA y es importante señalar que existen más ataques, los cuales no figuran en la presentación. ... Este es un resumen del contenido completo del post, el cual puedes leer en nuestro Blog http://blog.segu-info.com.ar o haciendo clic en el título de la noticia |
You are subscribed to email updates from Noticias de Seguridad Informática To stop receiving these emails, you may unsubscribe now. | Email delivery powered by Google |
Google Inc., 20 West Kinzie, Chicago IL USA 60610 |
No hay comentarios:
Publicar un comentario