jueves, 24 de marzo de 2011

9 Noticias de Seguridad Informática en Segu-Info

9 Noticias de Seguridad Informática en Segu-Info

Link to Noticias de Seguridad Informática

Preocupación en la Unión Europea por un ataque informático a sus oficinas

Posted: 24 Mar 2011 02:33 PM PDT

Tras tener constancia de la ofensiva, Bruselas puso en marcha "medidas urgentes" y preventivas, entre ellas el cierre del e-mail de los funcionarios. La Comisión Europea (CE) y el Servicio Europeo de Acción Exterior de la Unión Europea (UE) fueron objeto de un ataque informático que no afectó de forma significativa a su funcionamiento, aunque el alcance de esta acción aún se está evaluando. Según dijo a la agencia EFE una fuente comunitaria, el "ciberataque", de origen y magnitud por...

Este es un resumen del contenido completo del post, el cual puedes leer en nuestro Blog http://blog.segu-info.com.ar o haciendo clic en el título de la noticia


España: 'Papeles cero' en la Audiencia Nacional:

Posted: 24 Mar 2011 12:04 PM PDT

Revolución en la Audiencia Nacional. Revolución tecnológica, porque se está aplicando a marchas forzadas la implantación de los sistemas informáticos necesarios que permitan el objetivo "papeles cero", es decir, suprimir los expedientes y documentos en soporte físico. Pero hay algunos problemas. Dentro de ese plan, los jueces y fiscales van a ser dotados, cada uno de ellos, con dos ordenadores, suministrados por el Ministerio de Justicia. Una de las terminales se ubicará en el despacho de la...

Este es un resumen del contenido completo del post, el cual puedes leer en nuestro Blog http://blog.segu-info.com.ar o haciendo clic en el título de la noticia


El 54% de los teléfonos de segunda mano contiene datos personales

Posted: 24 Mar 2011 10:40 AM PDT

Más de la mitad –en concreto, un 54%- de los teléfonos móviles de segunda mano contienen datos personales pertenecientes a su propietario original. Al menos esta es la situación en Reino Unido, según un estudio realizado por CPP. Para llevar a cabo su estudio, la firma de protección frente al fraude CPP compró 35 teléfonos móviles y 50 tarjetas SIM en el sitio de subastas online eBay. Del análisis de estos recursos CPP concluyó que en 19 teléfonos móviles y 27 tarjetas SIM se conservaban un...

Este es un resumen del contenido completo del post, el cual puedes leer en nuestro Blog http://blog.segu-info.com.ar o haciendo clic en el título de la noticia


Buen uso de los recursos estatales (para cuestiones personales)

Posted: 24 Mar 2011 09:16 AM PDT

En el día de ayer me ha llegado un correo bastante particular del Ministerio de Justicia Nacional (dominio JUS.GOV.AR) o en realidad de una persona que trabaja allí: Si bien la imagen habla por sí sola, lo que sucede aquí es que ese correo se envió a una ¿base de datos personal? utilizando una dirección de correo de uso oficial. Esto me hizo acordar a la vez que recolecté y vendí todas las direcciones del Poder Judicial de la Ciudad de Buenos Aires que eran utilizadas para una cadena de...

Este es un resumen del contenido completo del post, el cual puedes leer en nuestro Blog http://blog.segu-info.com.ar o haciendo clic en el título de la noticia


Spam con falso informe de otro Tsunami en Japón

Posted: 24 Mar 2011 08:05 AM PDT

En el día de hoy se ha comenzado a propagar un correo que dice venir de la cadena Oglobo de Brasil, con una noticia sobre otro Tsunami en Japón y con un supuesto video sobre ese desastre natural. El correo redirige a un sitio vulnerado y luce de la siguiente manera: Si el usuario hace clic para visualizar el video, se descarga un archivo ejecutable http://www.bayan[ELIMINADO].com/XAR485849834.exe detectado por varios antivirus. Esto demuestra una vez más que los delincuentes no pierden...

Este es un resumen del contenido completo del post, el cual puedes leer en nuestro Blog http://blog.segu-info.com.ar o haciendo clic en el título de la noticia


Red anónima: I2P

Posted: 24 Mar 2011 07:08 AM PDT

I2P es una red anónima (Wikipedia), que ofrece a las aplicaciones que requieren de protección de identidad una simple capa para la comunicación segura. Todos los datos son cifrados varias veces y la red misma es tanto distribuida como dinámica - sin partes confiadas. Hay una gran variedad de aplicaciones que funcionan con I2P, entre ellos dos sistemas de correo electrónico (el clásico, basado en servidores y clientes: SusiMail; y el otro basado en tecnología p2p: I2P-Bote), intercambio de...

Este es un resumen del contenido completo del post, el cual puedes leer en nuestro Blog http://blog.segu-info.com.ar o haciendo clic en el título de la noticia


Microsoft advierte que certificados fraudulentos emitidos por Comodo permitirian ataques

Posted: 24 Mar 2011 06:19 AM PDT

Microsoft emitió hoy (ayer) un boletín de advertencia (KB2524375) en donde informa haber tomado conocimiento que la empresa Comodo emitió certificados fraudulentos, los cuales fueron emitidos por una empresa afiliada a Comodo. En el comunicado Microsoft destaca que: Comodo es una entidad de certificación autoritativa (CA) presente en el almacén de Entidades de Certificación Raíz Confiables de todos sus productos Windows soportados. Comodo notificó a Microsoft el pasado 16 de marzo en...

Este es un resumen del contenido completo del post, el cual puedes leer en nuestro Blog http://blog.segu-info.com.ar o haciendo clic en el título de la noticia


Nuestros hijos y sus redes sociales

Posted: 24 Mar 2011 06:14 AM PDT

Puede que el título de este post resulte engañoso (y la fotografía que he utilizado también), puesto que no pretendo realizar un recorrido por las principales redes sociales en Internet a disposición de niños pequeños y grandes. De este tema ya se ha hablado detalladamente en Peques y Más como podréis comprobar al final del artículo. Más bien se trata de reflexionar sobre el significado de red social y sobre cómo las utilizamos. Una red social es un grupo de personas unidas por intereses...

Este es un resumen del contenido completo del post, el cual puedes leer en nuestro Blog http://blog.segu-info.com.ar o haciendo clic en el título de la noticia


Anonymous busca respuestas de aplicación militar con la Operación "Metal Gear"

Posted: 24 Mar 2011 04:29 AM PDT

Anonymous ha lanzado una nueva campaña para averiguar el propósito real detrás de un sistema militar con nombre código "Metal Gear"  diseñado para generar múltiples personalidades cibernéticas. El colectivo activista encontró que en los recientes correos filtrados de HBGary hay un contrato con la compañía Booz Allen Hamilton para desarrollar un software (sin nombre) para la Fuerza Aérea de los Estados Unidos. Su aparente objetivo sería rastrear y detener disidentes anónimos mediante...

Este es un resumen del contenido completo del post, el cual puedes leer en nuestro Blog http://blog.segu-info.com.ar o haciendo clic en el título de la noticia


No hay comentarios:

Publicar un comentario