CIBER: seguridad,...
Follow
Find
191 views | +0 today
 
Scooped by Cultura ISD
onto CIBER: seguridad, defensa y ataques
Scoop.it!

“Dexter” malware infects South African restaurants, costs banks millions

“Dexter” malware infects South African restaurants, costs banks millions | CIBER: seguridad, defensa y ataques | Scoop.it
“South African banks have sustained millions of dollars worth of losses after criminals obtained payment card data from electronic point-of-sale terminals infected with malware, according to published news reports.
more...
No comment yet.
Your new post is loading...
Your new post is loading...
Scooped by Cultura ISD
Scoop.it!

China prepara un software contra el espionaje - Región Digital

China prepara un software contra el espionaje - Región Digital | CIBER: seguridad, defensa y ataques | Scoop.it
Contraparte China prepara un software contra el espionaje Región Digital El anuncio detalla que el objetivo del proyecto del gobierno es evitar el espionaje y evitar el monopolio de las empresas de software estadounidenses, Windows y Android, ya...
more...
No comment yet.
Rescooped by Cultura ISD from Casos y cosas
Scoop.it!

La red de PlayStation se cae tras un ciberataque y obliga a aterrizar un avión por amenazas a un directivo de Sony

La red Sony PlayStation Network (PSN) fue víctima este fin de semana de varios ataques tipo DoS -de distribución de servicio- con el fin de saturarla, mientras que una amenaza cont

Via Emilio
more...
No comment yet.
Scooped by Cultura ISD
Scoop.it!

School children to be trained in cyber warfare

Teenagers in the UK are being offered the opportunity to learn cyber defence skills from Northrop Grumman, manufacturer of the USAF’s B-2 Stealth Bomber.
more...
No comment yet.
Scooped by Cultura ISD
Scoop.it!

Gobernar desde la nube | tecnologia | EL MUNDO

Gobernar desde la nube | tecnologia | EL MUNDO | CIBER: seguridad, defensa y ataques | Scoop.it
La imparable apuesta de Estonia por las Tecnologías de la Información y las Comunicaciones (TIC) se remonta a 1991 cuando esta pequeña república báltica obtuvo la independencia de (“@EFOJONC:
“Gobernar desde la #nube"
more...
No comment yet.
Scooped by Cultura ISD
Scoop.it!

European Central Bank Systems Hacked, Ransom Is Demanded

European Central Bank Systems Hacked, Ransom Is Demanded | CIBER: seguridad, defensa y ataques | Scoop.it
“The protection measures for a database used for serving the public website of the European Central Bank (ECB) have been bypassed, the intruder(s) stealing contact information of individuals registered for different events.
more...
No comment yet.
Scooped by Cultura ISD
Scoop.it!

ESTAFAS EN LA RED: Alquileres en vacaciones

ESTAFAS EN LA RED: Alquileres en vacaciones | CIBER: seguridad, defensa y ataques | Scoop.it
      Los anuncios online son una de las principales vias utilizadas por los ciberdelincuentes para llegar a nuestros bolsillos ofreciéndonos “gangas” inexistentes.
more...
No comment yet.
Scooped by Cultura ISD
Scoop.it!

Rusia crea un sistema operativo móvil protegido contra espionaje ...

Rusia crea un sistema operativo móvil protegido contra espionaje ... | CIBER: seguridad, defensa y ataques | Scoop.it
El sistema operativo móvil RoMOS, ideado en Rusia, está completamente protegido de la fuga de datos o la instalación de programas de espionaje, indicó en una entrevista con esta agencia Dmitri Petrov, director general ...
more...
No comment yet.
Scooped by Cultura ISD
Scoop.it!

NSA PlaySet: Juega con los juguetes de espionaje de la NSA

NSA PlaySet: Juega con los juguetes de espionaje de la NSA | CIBER: seguridad, defensa y ataques | Scoop.it
Dentro de todas las revelaciones sobre las actividades de la NSA que fueron filtradas por Edward Snowden se encontraba el catálogo de herramientas de espionaje de ANT. Un total de 48 proyectos con utilidades para ...
Cultura ISD's insight:

Iniciativa interesante para lograr convertir parte de las filtraciones de Snowden en mejoras de protección para los sistemas informáticos.

more...
No comment yet.
Scooped by Cultura ISD
Scoop.it!

Estados Unidos ordena modificar la tecnología de los aviones para evitar ataques informáticos

“The plane’s technology ‘may allow the exploitation of network security vulnerabilities resulting in intentional or unintentional destruction, disruption, degradation, or exploitation of data, systems and networks critical to the safety and...
more...
No comment yet.
Scooped by Cultura ISD
Scoop.it!

Interior activa por primera vez un dispositivo de ciberseguridad para contribuir al normal desarrollo de los actos de proclamación del nuevo Rey de España - Noticias de Política en Madrid - PressPe...

Viernes, 13 de junio de 2014Dentro de las acciones emprendidas por el Ministerio del Interior en el marco de los servicios de seguridad planificados para la proclamación, el próximo jueves 19 de ...
more...
No comment yet.
Scooped by Cultura ISD
Scoop.it!

Berto Jongman: DARPA’s Four Big CyberSecurity Initiatives

Berto Jongman: DARPA’s Four Big CyberSecurity Initiatives | CIBER: seguridad, defensa y ataques | Scoop.it
DARPA unveils four ‘big’ cybersecurity projects The Defense Advanced Research Projects Agency is working on what it calls the “four big things” to protect U.S. military technology from hackers.
Cultura ISD's insight:

Cuatro iniciativas de DARPA en ciberseguridad. Muy interesante.

more...
No comment yet.
Scooped by Cultura ISD
Scoop.it!

La criptografía podría limitar el espionaje telefónico | LaFlecha

La criptografía podría limitar el espionaje telefónico | LaFlecha | CIBER: seguridad, defensa y ataques | Scoop.it
Este permitiría a los analistas de inteligencia buscar en los registros de llamadas al mismo tiempo que los protegen de filtraciones o un rastreo innecesario. Kamara se sintió inspirado para desarrollar MetaCrypt después de ...
more...
No comment yet.
Scooped by Cultura ISD
Scoop.it!

El 'doble juego' del espía informático - Semana Con compromiso

El 'doble juego' del espía informático - Semana Con compromiso | CIBER: seguridad, defensa y ataques | Scoop.it
El 'doble juego' del espía informático
Semana Con compromiso
El Parlamento suizo decidirá si autoriza el uso de programas informáticos de Estado para infectar los ordenadores de delincuentes.
Cultura ISD's insight:

Artículo sobre la implementación en Suiza de medidas para introducir troyanos y otro tipo de archivos en ordenadores de criminales.

more...
No comment yet.
Scooped by Cultura ISD
Scoop.it!

Los ciberataques más famosos del siglo XXI - argenpress.info

Los ciberataques más famosos del siglo XXI argenpress.info Este 14 de agosto piratas informáticos hackearon la cuenta de Twitter del primer ministro ruso, Dmitri Medvédev, anunciando su dimisión; todos los mensajes fueron eliminados 30 minutos...
more...
No comment yet.
Scooped by Cultura ISD
Scoop.it!

Personal de la NSA ayuda a mejorar la odiada herramienta Tor - Linux Adictos

Personal de la NSA ayuda a mejorar la odiada herramienta Tor - Linux Adictos | CIBER: seguridad, defensa y ataques | Scoop.it
Personal de la NSA ayuda a mejorar la odiada herramienta Tor Linux Adictos Parece ser que no todos los agentes de la NSA odian a la herramienta Tor, herramienta de seguridad que les dificulta el trabajo a la hora de espiar o seguir a los que ellos...
more...
No comment yet.
Scooped by Cultura ISD
Scoop.it!

Fifteen new vulnerabilities reported during router hacking contest

Fifteen new vulnerabilities reported during router hacking contest | CIBER: seguridad, defensa y ataques | Scoop.it
Routers appear to be as insecure as ever, after hackers successfully compromised five popular wireless models during a contest at the DefCon 22 security conference, reporting 15 new vulnerabilities to affected vendors.
more...
No comment yet.
Scooped by Cultura ISD
Scoop.it!

Informes y Análisis sobre ciberseguridad publicados en Junio de 2014

Informes y Análisis sobre ciberseguridad publicados en Junio de 2014 | CIBER: seguridad, defensa y ataques | Scoop.it
A continuación se presenta la relación de informes y análisis más relevantes sobre ciberseguridad publicados durante el mes de Junio de 2014. Avances datos estadísticos de la Cibercriminalidad en 2...
more...
No comment yet.
Scooped by Cultura ISD
Scoop.it!

De profesión, secuestrador digital

Fin de semana. Te levantas, tomas un café, lees un poco del libro que tienes pendiente y sales a hacer un poco de deporte. Vuelves, te duchas y...
more...
No comment yet.
Scooped by Cultura ISD
Scoop.it!

Rusia aprueba ley que obliga a sitios web a tener servidores en territorio ruso

Rusia aprueba ley que obliga a sitios web a tener servidores en territorio ruso | CIBER: seguridad, defensa y ataques | Scoop.it
CNN México.com
Rusia aprueba ley que obliga a sitios web a tener servidores en el ...
CNN México.com
Eso probablemente afecte a las redes sociales con sede en Estados Unidos, como Facebook, dicen analistas.
more...
No comment yet.
Scooped by Cultura ISD
Scoop.it!

Una capa más a nuestra seguridad: La verificación en dos pasos

Una capa más a nuestra seguridad: La verificación en dos pasos | CIBER: seguridad, defensa y ataques | Scoop.it
      La verificación en dos pasos es un añadido más a nuestra seguridad cuando tenemos que identificarnos en cualquier servicio “online”.
more...
No comment yet.
Scooped by Cultura ISD
Scoop.it!

Menores en la Red: En vacaciones aumenta el peligro para los menores

Con la llegada de las vacaciones escolares y el tiempo de asueto, los niños disponen de mucho más tiempo libre para dedicarse a sus aficiones, y por ello el hecho de estar de vacaciones no debe ser sinónimo de echar …...
more...
No comment yet.
Scooped by Cultura ISD
Scoop.it!

REDES SOCIALES: Mal uso, ciberdelincuentes y otras malas hierbas.

REDES SOCIALES: Mal uso, ciberdelincuentes y otras malas hierbas. | CIBER: seguridad, defensa y ataques | Scoop.it
      Las redes Sociales son un maravilloso invento y forma de comunicación, muchos pretenden criminalizarlas pero el peligro radica en su mal uso, por lo que debemos respetar unas normas básicas de seguridad para disfrutar de forma segurade estas...
more...
No comment yet.
Scooped by Cultura ISD
Scoop.it!

Interior activa por primera vez un dispositivo de ciberseguridad con motivo de la proclamación de

Interior activa por primera vez un dispositivo de ciberseguridad con motivo de la proclamación de | CIBER: seguridad, defensa y ataques | Scoop.it
interior primera vez dispositivo ciberseguridad motivo proclamacion felipe VI Madrid. (Redacción).- El ministerio del Interior activará por
more...
No comment yet.
Scooped by Cultura ISD
Scoop.it!

CRS Reference: Cybersecurity Authoritative Reports and Resources by Topic

CRS Reference: Cybersecurity Authoritative Reports and Resources by Topic | CIBER: seguridad, defensa y ataques | Scoop.it
Cybersecurity: Authoritative Reports and Resources, by Topic Rita Tehan, Information Research Specialist Congressional Research Service, May 22, 2014 This report provides references to analytical reports on cybersecurity from CRS, other government...
Cultura ISD's insight:

Interesante publicación oficial sobre la detección de problemas y amenazas y la búsqueda de soluciones por parte de determinados organismos del gobierno norteamericano.

more...
No comment yet.
Scooped by Cultura ISD
Scoop.it!

La criptografía podría limitar el espionaje telefónico | LaFlecha

La criptografía podría limitar el espionaje telefónico | LaFlecha | CIBER: seguridad, defensa y ataques | Scoop.it
Este permitiría a los analistas de inteligencia buscar en los registros de llamadas al mismo tiempo que los protegen de filtraciones o un rastreo innecesario. Kamara se sintió inspirado para desarrollar MetaCrypt después de ...
more...
No comment yet.