Jueves, Abril 24, 2014
               
CXO Community
Oscar A. Schmitz

Blogs - Seguridad Informática

AddThis Social Bookmark Button

Subestimando a #Javascript III - Localmente

Blog - Seguridad | Informática

Usar puntuación: / 2
MaloBueno 
AddThis Social Bookmark Button
Sebastián Romero

En muchísimos lugares en el día de hoy podemos encontrar accesos de WiFi totalmente gratuitos, identificados en muchos Bares y demás lugares, si bien esto es algo normal, también existen esas conexiones que aparentan estar mal configuradas y permiten el acceso publico a internet, a todos nos paso en algún momento que cuando buscamos una red WiFi encontramos que el vecino no requiere contraseña para usar internet.

 

¿ pero el vecino, es realmente quien creemos ?

¿ y que pasaría si algún usuario malicioso tomase control del WiFi al que nos conectamos habitualmente ?

¿ como esto puede afectarnos en relación a Javascript ?

 

Subestimando a #Javascript II - NSA (National Security Agency)

Blog - Seguridad | Informática

Usar puntuación: / 3
MaloBueno 
AddThis Social Bookmark Button

Sebastián RomeroPara establecer un marco en este articulo, vamos a tomar consciencia de la existencia de la National Security Agency como organismo omnipresente en internet, en las comunicaciones y hasta en la sopa ( http://en.wikipedia.org/wiki/PRISM_(surveillance_program) ), entre las compañías mas involucradas están: Microsoft, Yahoo!, Facebook, Google, Apple y Dropbox.

   

Subestimado a #Javascript I

Blog - Seguridad | Informática

Usar puntuación: / 16
MaloBueno 
AddThis Social Bookmark Button
Sebastián Romero
HTML ( http://es.wikipedia.org/wiki/html ), la base de todos los desarrollos web muchas veces es subestimado, si bien se aprecia por su uso como algo meramente visual, también puede ser un canal al mundo del mal. 
También es conocido que para ampliar el mundo web y darle el toque de interacción se suele usar Javascript, un lenguaje con muchísimas funcionalidades embebidas, quizás por ser demasiadas que una gran parte de desarrolladores y/o CSO's (http://en.wikipedia.org/wiki/Chief_security_officer) pasan por alto o confían sin mirar. Ahora bien, si yo le regalase (free, open source) un servicio, sea cual fuere, para enriquecer la experiencia web de su website/webapp, ¿usted usaría mi servicio?,  ¿lo vincularía a su sitio con la fiel promesa de actualización constante?
quizás solo alcance con decirle que es un servicio online...
   

¿Su smartphone le espía?

Blog - Seguridad | Informática

AddThis Social Bookmark Button

Franca CavassaLa amplia gama de funciones de smartphones y tabletas hacen que la seguridad para éstos sea a la vez compleja y necesaria. El principal problema de los dispositivos móviles es que viven en nuestros bolsos y bolsillos y que los llevamos a donde vayamos, por lo que es fácil perderlos o que nos los roben.

Los smartphones disponen de cámaras y sistemas GPS que permiten rastrear nuestra localización. Enviamos emails, hacemos llamadas y mandamos SMS con ellos. Almacenamos gran cantidad de datos económicos e información personal y solemos visitar tiendas online donde descargamos aplicaciones desarrolladas por desconocidos.

   

El eslabón más débil a nivel de usuario de Internet: Los niños

Blog - Seguridad | Informática

Usar puntuación: / 2
MaloBueno 
AddThis Social Bookmark Button

Investigación MicrosoftHace tiempo que vengo observando que se amplía el diccionario de nuevas palabras de amenazas, en las cuales las víctimas son los niños o personas con poco conocimiento de tecnología, pero son usuarios de las mismas. Vamos a tratar en este artículo algunos aspectos de seguridad y plantearemos recomendaciones para no ser víctimas de ellos.

1) No hace falta ser un experto

Hoy la tecnología ha permitido que en el mercado existan diferentes tipos de dispositivos, que nos permita desde comunicarnos entre sí ha acceder a Internet sin ningún tipo de restricción.

   

Página 3 de 73


Related Posts Plugin for WordPress, Blogger...

Ingresa con:


Google Buscador

FacebookLinkedinTwitterYoutubeSlideShareMySpace

Informe Destacado

Informe Destacado
¿Cuál es la posición y reacción de los líderes de TICs frente a los cambios que generan las nuevas tecnologías?
CSO Business Advisor ICIO2: I know it

Visitas

mod_vvisit_countermod_vvisit_countermod_vvisit_countermod_vvisit_countermod_vvisit_countermod_vvisit_countermod_vvisit_countermod_vvisit_counter
mod_vvisit_counterHoy10176
mod_vvisit_counterAyer10289
mod_vvisit_counterEsta semana20465
mod_vvisit_counterUltima semana67505
mod_vvisit_counterEste mes235242
mod_vvisit_counterUltimo mes311988
mod_vvisit_counterTodos los días14721921

Online 155
Hoy: Abr 23, 2014
Related Posts Plugin for WordPress, Blogger...