Uno de cada tres empleados, un 32 por ciento, en alguna ocasión se ha llevado o reenviado información confidencial. La empresa de seguridad Iron Mountain ha entrevistado a 2.000 empleados de distintas edades en empresas de Alemania, España, Francia y Reino Unido para conocer el tratamiento de la información que dan en sus empresa.

Junto al “extravío” ocasional de información confidencial, el problema más grave suele producirse cuando el trabajador está a punto de cambiarse de compañía. Es justo en este momento cuando la información sensible es especialmente vulnerable ya que el estudio demuestra que muchos trabajadores no tienen ningún reparo en llevarse consigo información altamente confidencial o documentos importantes cuando se van de la empresa. Además la gran mayoría están convencidos de que no están haciendo nada malo.

Uno de los motivos por los que se produce esta fuga de información es porque una parte importante de estos trabajadores creen que la información confidencial sobre clientes les ayudará en su nuevo puesto. Por último el estudio sugiere que una falta de información adecuada sobre las políticas de gestión de la información o una aplicación inadecuada de las mismas puede ser un factor decisivo en casos de pérdida de información.

Vía muypymes.com

, ,

Se detectó una campaña para infectar con malware las computadoras de los desprevenidos. La excusa: el usuario fue etiquetado en una foto

El correo llega desde una falsa dirección de correo de Facebook. De hecho, el dominio empleado es notification@faceboook.com (con tres letras o).

El mail, muy similar al que realmente envía Facebook, ofrece links para ver la supuesta foto. En ese instante, el browser lleva al usuario hacia un sitio que aloja una serie de archivos que permiten poner en riesgo a la computadora.

, , , , ,

El portal  Popularenlinea.com, Venta de Inmuebles esta publicando su IP en el Navegador, una vulnerabilidad muy grave ya que deja a la vista de cualquier atacante la dirección IP.

, , , ,

Desde esta mañana el portal de noticias Hoy.com.do  ha sido infectado con código malicioso, permitiendo no entrar a la pagina.

Las causas de esta inyección de código malicioso,  básicamente consiste en agregar el código a los archivos index y a todos aquellos archivos con extensión .html y htm.

Solución, subir un backup limpio de su website o solicitar a soporte el ultimo backup no infectado de su sitio web, poner la pagina en 404 y cambiar y revisar todos los enlaces.

Mas info:  blog.aqphost.com

, , ,

La lista de los 10 virus mas poderosos:

1. CIH – 1998

En Junio de 1998 Chernobyl, por como se le conocía al virus, comenzó sus ataques en Taiwan especialmente a los programas ejecutables de windows 95, 98 y Me. Su función era permanecer en el disco duro de la PC para luego sobre escribirlo y dejarlo inoperativo impiediendo el arranque del equipo. Se estima que el daño causado fue valuado entre los 20 y 80 millones de dólares en todo el mundo.

2. Melissa – 1999

En Marzo de 1999, W97M/Melissa ataco al menos al 20% de las computadoras empresariales mediante un simple documento de word, el cual era encriptado en un correo enviado a través de Outlook. El mensaje que aparecía al recibir el correo era “Here is that documento you aksed for… don’t show anyone else”. Su función era que al abrirse el documento adjunto este exparcía el virus y enviava el correo a otras 50 direcciones. Melissa tuvo un fuerte impacto que obligó a Microsoft y otras compañías a cerrar sus servidores de email. El daño valuado fue entre los 300 y 600 millones de dólares en todo el mundo.

Read the rest of this entry

En estos días anda distribuyéndose un correo que dice provenir de Banco Popular Dominicano y que en realidad es un caso de Phishing a dicho banco. Analizando el phishing lo lleva a una pagina que omitiré la dirección para evitar confusiones.

Al hacer clic en el correo para entrar a la sesión, puede verse que efectivamente el correo es un formulario de ingreso de datos y en el código fuente se realiza el envío (post) de la información a un sitio determinado, donde el delincuente la recibirá:

La ventaja es que los delincuentes tienen a favor que no necesita armar un sitio falso y subirlo a un servidor cada vez que desee realizar el ataque, ya que simplemente debe enviar el formulario. Sí necesitará, en cambio tener almacenado en algún sitio el script que reciba y almacene los datos (en este caso login3.php) pero, obviamente eso es más sencillo que crear un nuevo sitio completo.

Me guie de Segu-Info donde hacen un excelente análisis de un ataque parecido! :)

, , , ,

Una importante oportunidad para optar por un diplomado en Desarrollo de Software, las personas interesadas en optar por una beca en uno de estos programas deben llevar su solicitud directamente al servicio al usuario  del MESCYT al Sr. Rogelin Ramirez (Tel: 809-731-1100 ext. 4181) entre el viernes 02 de diciembre del 2011 y el martes 31 de enero del 2012 con los documentos siguientes:

  • Formulario de solicitud de becas nacionales.
  • Copia de la Cédula
  • 2 fotos 2X2.

Listado de Becas por Institución Clustersoftrd Mescyt, pueden entrar al siguiente enlace:

http://www.clustersoft.org.do/becas/_cuadro.html

Mas Info: http://www.clustersoft.org.do/becas.html

 

 

, ,

Vladimir Kulyukin profesor del departamento de ciencias de la computación de la universidad del estado de Utah, ha puesto disponible de forma totalmente gratuita un completísimo curso sobre programación para Android. Cada tema del curso no sólo va acompañado con la correspondiente presentación, sino además con varios vídeos de demostración.

Este curso está dividido en las siguiente 14 clases:

Fuente: Cyber Hades Via Segu-Info

, , ,

Page 2 of 2112345...1020...Last »