Las modificaciones en cajeros de sucursales bancarias para clonar tarjetas no son nada nuevo. Normalmente se manipula la zona de entrada de la tarjeta con un dispositivo adosado al mismo que permite la lectura de la banda magnética, lo que se denomina ATM skimming. Después, se intenta obtener el número PIN superponiendo un teclado falso o colocando una microcámara disimulada. Un fraude que mueve millones de euros al año en todo el mundo. (más…)
Ebook gratis: Introducción a Microsoft System Center 2012 R2
febrero 17th, 2014 | Posted by in Publicaciones - (0 Comments)
Microsoft System Center es uno de los tres pilares de la visión de Microsoft Cloud OS para transformar un entorno de datacenter tradicional, y permite el desarrollo de una amplia gama de aplicaciones y negocios modernos. Los otros dos pilares del sistema operativo de la nube son, por supuesto, Windows Server 2012 R2 y Windows Azure.
Por esto, Microsoft acaba de anunciar un nuevo ebook gratis: Introducción a Microsoft System Center 2012 R2, escrito por Mitch Tulloch y Symon Perriman del equipo de desarrollo de Microsoft System Center.
En este libro primero se describen las capacidades de cada componente de Microsoft System Center 2012 y luego se las muestra capítulo por capítulo.
Argentina según Netflix tiene el peor ancho de banda de la región
febrero 14th, 2014 | Posted by in Noticias - (0 Comments)
En su primer mes dentro del ranking de la firma estadounidense, las ISP locales entregaron la menor velocidad promedio.
Netflix realizó un pequeño test midiendo el ancho de banda de los diferentes mercados en los que ofrece su servicio de streaming, marcando el promedio entre los ISPs mas lentos y los más rápidos. (más…)
Principios Internacionales sobre aplicación de DD.HH. a la Vigilancia de las Comunicaciones
febrero 13th, 2014 | Posted by in Noticias - (0 Comments)Versión Final 10 de Julio de 2013
A medida que avanzan las tecnologías que facilitan la vigilancia estatal de las comunicaciones, los Estados están fallando en garantizar que las leyes y regulaciones relacionadas con la vigilancia de las comunicaciones estén en consonacia con el derecho internacional de los derechos humanos y protejan adecuadamente los derechos a la intimidad y a la libertad de expresión. Este documento intenta explicar cómo se aplica el derecho internacional de los derechos humanos en el actual entorno digital, en particular a la luz del aumento y de los cambios que están teniendo las tecnologías y técnicas de vigilancia de las comunicaciones. Estos principios pueden proporcionar a los grupos de la sociedad civil, a la industria y a los Estados un marco para evaluar si las leyes y prácticas de vigilancia, actuales o propuestas, están en línea con los derechos humanos. (más…)
Dudo mucho que en el año 2038 nos enfrentemos a un apocalipsis como el que algunos anunciaban con la llegada del año 2000 aunque, en cierta medida, estamos hablando de un problema parecido.
En la norma IEEE 1003, también conocido como POSIX, se definen una serie de estándares que normalizan una serie de interfaces para sistemas operativos y, de esta forma, poder crear aplicaciones multiplataforma. Entre los estándares que define POSIX encontramos la medida de tiempos de los sistemas de 32 bits; es decir, el reloj que usan estos sistemas. (más…)
Pérdidas por ataques de phishing: US$ 5900 millones en 2013
febrero 12th, 2014 | Posted by in Noticias - (0 Comments)
El año pasado se apuntó un nuevo record en lo que ataques de phishing se refiere. Así, según un informe que acaba publicar RSA [PDF], la división de Seguridad de EMC, durante 2013 se produjeron cerca de 450.000 ataques de este tipo en todo el mundo que, en su conjunto, supusieron unas pérdidas de 5.900 millones de dólares. (más…)
PATIA: Proyecto sobre privacidad en Apps iOS
febrero 11th, 2014 | Posted by in Noticias - (0 Comments)Últimamente hemos estado hablando en el blog de cómo saber qué aplicaciones de smartphone son capaces de geolocalizarte, utilizando fundamentalmente el propio GPS que trae integrado el dispositivo.
Si el terminal no está rooteado o jailbreakeado, cuando se ejecutan, enviarte notificaciones o utilizar el GPS o acceder a los contactos, preguntan al usuario si les da permiso para hacerlo. En aquellos dispositivos que tengan sistema operativo Android, existe un fichero llamado Manifest donde aparecen listados esos permisos. Muchas veces, resulta increible cuando nos preguntamos por qué una aplicación de recetas de cocina, necesita acceder a nuestra agenda de contactos. ¿Será para invitar a todos a comer a casa cuando hayamos terminado de cocinar algo? (más…)
Paraguay: reglamentan uso de las firmas electrónica y digital
febrero 10th, 2014 | Posted by in Noticias - (0 Comments)El decreto especifica aspectos como la reproducción de documentos originales por medios electrónicos, la digitalización de archivos públicos, así como la certificación de los documentos y requisitos para su aplicación. El Ejecutivo dio el último paso para la reglamentación de la Ley Nº 4017/10, a través del decreto Nº 7.369, “De validez jurídica de la firma electrónica, la firma digital, los mensajes de datos y el expediente electrónico“. (más…)
Computadora que descifró mensajes de Hitler cumple 70 años
febrero 7th, 2014 | Posted by in Noticias - (0 Comments)
Los planos usados para construir a Colossus fueron destruidos al final de la guerra.
Un día como hoy, pero hace 70 años, fue utilizada por primera vez la computadora que le permitió al gobierno británico descifrar los mensajes intercambiados por Adolf Hitler y el alto mando militar alemán durante la Segunda Guerra Mundial.
La máquina, llamada Colossus, es considerada como la primera computadora electrónica y su existencia fue un secreto hasta 30 años después de que inició sus operaciones, el 5 de febrero de 1944, debido a lo delicado que era revelar que interceptó las comunicaciones de los alemanes durante el conflicto bélico que tuvo lugar entre 1939 y 1945.
Revelan datos del ataque del gob. británico a anonymous
febrero 6th, 2014 | Posted by in Noticias - (0 Comments)Los datos muestran como se ejecutó la operación Rolling Thunder que empleó la técnica DDOS a salas de IRC que usaba el grupo. El método perjudicó a disidentes que no habían realizado actividades criminales.
La GCHQ es el organismo británico equivalente al NSA estadounidense. Incluso muchas de las actividades de espionaje de la agencia americana han contado con la colaboración de la europea. Un reporte reciente de la NBC apunta a que dicho departamento habría lanzado un ataque cibernético contra el grupo de activistas Anonymous. La información surge de unos documentos suministrados por el ex contratista de la NSA Edward Snowden. El GCHQ utilizó la hasta hace poco división secreta conocida como JTRIG (Joint Threat Research Intelligence Group). Los documentos apuntan que la operación fue conocida como “Rolling Thunder” y empleó la técnica DDOS (Ataque de negación de servicio) contra varios espacios de chat IRC empleados por los miembros del grupo Anonymous. (más…)

