Noticias y Alertas
Header

Las modificaciones en cajeros de sucursales bancarias para clonar tarjetas no  son nada nuevo. Normalmente se manipula la zona de entrada de la tarjeta con un  dispositivo adosado al mismo que permite la lectura de la banda magnética, lo  que se denomina ATM skimming. Después, se intenta obtener el número PIN  superponiendo un teclado falso o colocando una microcámara disimulada. Un fraude  que mueve millones de euros al año en todo el mundo. (más…)

Microsoft  System Center es uno de los tres pilares de la visión de Microsoft Cloud OS  para transformar un entorno de datacenter tradicional, y permite el  desarrollo de una amplia gama de aplicaciones y negocios modernos. Los otros dos  pilares del sistema operativo de la nube son, por supuesto, Windows  Server 2012 R2 y Windows  Azure.
Por esto, Microsoft acaba de anunciar un nuevo ebook gratis: Introducción  a Microsoft System Center 2012 R2, escrito por Mitch Tulloch y Symon  Perriman del equipo de desarrollo de Microsoft System Center.
En este  libro primero se describen las capacidades de cada componente de Microsoft  System Center 2012 y luego se las muestra capítulo por capítulo.

Netflix-800x600En su primer mes dentro del ranking de la firma estadounidense, las ISP locales entregaron la menor velocidad promedio.

Netflix realizó un pequeño test midiendo el ancho de banda de los diferentes mercados en los que ofrece su servicio de streaming, marcando el promedio entre los ISPs mas lentos y los más rápidos. (más…)

Traducción por Fundación Karisma.

Versión Final 10 de Julio de 2013

A medida que avanzan las tecnologías que facilitan la vigilancia estatal de las comunicaciones, los Estados están fallando en garantizar que las leyes y regulaciones relacionadas con la vigilancia de las comunicaciones estén en consonacia con el derecho internacional de los derechos humanos y protejan adecuadamente los derechos a la intimidad y a la libertad de expresión. Este documento intenta explicar cómo se aplica el derecho internacional de los derechos humanos en el actual entorno digital, en particular a la luz del aumento y de los cambios que están teniendo las tecnologías y técnicas de vigilancia de las comunicaciones. Estos principios pueden proporcionar a los grupos de la sociedad civil, a la industria y a los Estados un marco para evaluar si las leyes y prácticas de vigilancia, actuales o propuestas, están en línea con los derechos humanos. (más…)

El Efecto 2038 (migra a 64bits)

febrero 13th, 2014 | Posted by kwelladm in Noticias - (0 Comments)

Dudo mucho que en el año 2038 nos enfrentemos a un apocalipsis  como  el que algunos anunciaban con la llegada del año 2000 aunque, en cierta   medida, estamos hablando de un problema parecido.
En la norma IEEE 1003,  también conocido como POSIX,  se definen una serie de estándares que normalizan  una serie de  interfaces para sistemas operativos y, de esta forma, poder crear   aplicaciones multiplataforma. Entre los estándares que define POSIX  encontramos  la medida de tiempos de los sistemas de 32 bits; es decir,  el reloj que usan  estos sistemas. (más…)

El año pasado se apuntó un nuevo record en lo que  ataques de phishing  se refiere. Así, según un informe que acaba publicar RSA [PDF], la  división  de Seguridad de EMC, durante 2013 se produjeron cerca de 450.000  ataques  de este tipo en todo el mundo que, en su conjunto, supusieron unas   pérdidas de 5.900 millones de dólares. (más…)

Últimamente hemos estado hablando en el blog de cómo saber qué aplicaciones de smartphone son capaces de  geolocalizarte, utilizando fundamentalmente el propio GPS que trae integrado  el dispositivo.
Si el terminal no está rooteado o jailbreakeado, cuando  se ejecutan,  enviarte notificaciones o utilizar el GPS o acceder a los  contactos,  preguntan al usuario si les da permiso para hacerlo. En aquellos   dispositivos que tengan sistema operativo Android, existe un fichero  llamado  Manifest donde aparecen listados esos permisos. Muchas veces,  resulta increible  cuando nos preguntamos por qué una aplicación de  recetas de cocina, necesita  acceder a nuestra agenda de contactos. ¿Será  para invitar a todos a comer a  casa cuando hayamos terminado de cocinar  algo? (más…)

El decreto especifica aspectos como la reproducción de documentos originales por  medios electrónicos, la digitalización de archivos públicos, así como la  certificación de los documentos y requisitos para su aplicación. El Ejecutivo  dio el último paso para la reglamentación de la Ley Nº 4017/10, a través del decreto Nº 7.369, “De validez jurídica de  la firma electrónica, la firma digital, los mensajes de datos y el expediente  electrónico“. (más…)

140205173741_colossus_464x261_bbcLos planos usados para construir a Colossus fueron destruidos al final de la guerra.

Un día como hoy, pero hace 70 años, fue utilizada por primera vez la computadora que le permitió al gobierno británico descifrar los mensajes intercambiados por Adolf Hitler y el alto mando militar alemán durante la Segunda Guerra Mundial.

La máquina, llamada Colossus, es considerada como la primera computadora electrónica y su existencia fue un secreto hasta 30 años después de que inició sus operaciones, el 5 de febrero de 1944, debido a lo delicado que era revelar que interceptó las comunicaciones de los alemanes durante el conflicto bélico que tuvo lugar entre 1939 y 1945.

Colossus estaba integrada por 10 máquinas que fueron desmanteladas al final de la guerra. Sólo dos se mantuvieron operativas para leer mensajes de la Unión Soviética. Los planos empleados para su construcción fueron destruidos. (más…)

Los datos muestran como se ejecutó la operación Rolling Thunder que empleó la técnica DDOS a salas de IRC que usaba el grupo. El método perjudicó a disidentes que no habían realizado actividades criminales.

La GCHQ es el organismo británico equivalente al NSA estadounidense. Incluso muchas de las actividades de espionaje de la agencia americana han contado con la colaboración de la europea. Un reporte reciente de la NBC apunta a que dicho departamento habría lanzado un ataque cibernético contra el grupo de activistas Anonymous. La información surge de unos documentos suministrados por el ex contratista de la NSA Edward Snowden. El GCHQ utilizó la hasta hace poco división secreta conocida como JTRIG (Joint Threat Research Intelligence Group). Los documentos apuntan que la operación fue conocida como “Rolling Thunder” y empleó la técnica DDOS (Ataque de negación de servicio) contra varios espacios de chat IRC empleados por los miembros del grupo Anonymous. (más…)