Blog de mile-sec

Terminología Adicional sobre el Riesgo

Se debe estar seguro de entender el alcance y términos relacionados al Hardware y SLA (Service-Level Agreement), o por su traducción al español; Acuerdo sobre Nivel del Servicio. El hacerlo puede ayudar a evitar la frustración y prevenir interrupciones imprevistas, las cuales pueden paralizar la organización. Las siguientes son medidas clave con las cuales se debe estar familiarizado:

Un fallo de seguridad en Movistar expone los datos de millones de clientes

FACUA-Consumidores en Acción, la conocida ONG española dedicada a la defensa de los derechos de los consumidores y usuarios, ha denunciado con una publicación en su sitio web oficial la existencia de un agujero de seguridad en la web de Movistar a través del cual se habrían expuesto los datos de millones de clientes.

Fuente:

Malware hallado en el repositorio AUR de Arch Linux

Se han hallado varios scripts maliciosos en el repositorio AUR de la distribución Arch Linux. Arch Linux es una distribución Linux para, en general, usuarios avanzados, sin añadidos (bloatware) y con un modelo de publicación basado en "rolling release" (publicación continua de las versiones más recientes de los paquetes).

Fuente:

Evaluación del Riesgo Cuantitativo versus Cualitativo

La evaluación del riesgo puede ser ya sea cualitativo (basado en opinión o subjetivo), o cuantitativo (basado en costo y objetivo), dependiendo de si se está enfocando en las cantidades en dólares. Las formulas para la expectativa de perdida única (SLE), la expectativa de perdida anual (ALE), y la medida de ocurrencia anualizada (ARO), están todas basadas en realizar evaluaciones las cuales conducen a cantidades en dólares, y por lo tanto son cuantitativas

Cómo influir un proceso electoral y hackear las elecciones gubernamentales

Sabemos que los medios de comunicación y la tecnología desempeñan un papel importante en los eventos políticos de un país, de ahí la importancia de reflexionar sobre la relevancia de estos actores en la sociedad, sobre todo en tiempos electorales.

Fuente:

http://noticiasseguridad.com/importantes/como-influir-un-proceso-elector...

Google responde a las acusaciones sobre lectura de correo electrónico

Aunque admite que las aplicaciones de terceros tienen acceso al correo electrónico de Gmail, Google asegura que tales programas deben cumplir un exhaustivo proceso de revisión y aprobación. Asimismo, son los propios usuarios quienes autorizan el acceso de las aplicaciones a su correo electrónico.

Fuente:

Mapa que muestra las claves de WiFi gratuito de aeropuertos de todo el mundo

Disfruta de uso seguro de WiFi durante tus vajes. ¿Conoces la sensación de perder un vuelo o cuando hay un retraso y no hay nada que puedas hacer además de sentarte en el aeropuerto y esperar? Sabemos que desearías conectarte al WiFi disponible para el público, pero la red puede ser insegura o solicita información de tu tarjeta de crédito.

Fuente:

Páginas

Twitter icon
Facebook icon
Google icon
LinkedIn icon
e-mail icon

MILE-SEC - Capacitación y Consultoría en Hacking Ético & Forense Digital
Correo electrónico: informes@mile-sec.com
Teléfono Móvil: +51 972 213 381
Facebook: https://www.facebook.com/mileseceirl
Twitter: https://twitter.com/mileseceirl
LinkedIn: https://www.linkedin.com/in/milesec/