Trendnet convierte a sus clientes en involuntarios participantes de Gran Hermano

Todos conocemos el ‘reality’ Gran Hermano, amado por muchos, odiado por otros. En cualquier caso los participantes de dicho reality están ahí porque han querido, lo han elegido y son conscientes de que la gente les está observando. Pero, ¿Qué pasaría si un fabricante de cámaras de vigilancia fuese tan negligente como para dejar expuestos a sus clientes a miradas indiscretas?

Share

¿Como comprar por internet de manera segura?

Los productos de información que le enseñan a la gente cómo llegar a sus relaciones amorosas, o cómo conseguir dinero, son uno de los negocios más rentables en la web. Realizar compras en diciembre a través de Internet es una buena opción para aquellas personas que buscan descuentos en tiquetes aéreos o terrestres, diferentes opciones de lugares para pasar las vacaciones o una gran variedad de regalos como música, películas, libros, ropa, juguetes y artículos de tecnología, entre otros. Además, a través de la Web se pueden encontrar ofertas únicas, comparar los mejores precios y realizar búsquedas detalladas sobre las funcionalidades de los…

Share

sudosh2, registra comandos de la shell

sudosh2 es una herramienta que sirve para grabar sesiones, como si fuera un video, de todos los comandos que se ejecutan en shell. La aplicación nace como continuación de sudosh, y alternativa a rootsh. Una tarea similar se puede llevar a cabo con el comando “script”, incluido en el paquete util-linux. Pero este puede ser evadido y burlado de decenas formas distintas y debe ser invocado después que la shell.

Share

Al prestar, devolver o vender un dispositivo asegúrate de realizar un borrado seguro de los archivos

Hace algunas semanas le presté a un amigo un disco duro externo que necesitaba para respaldar algunos archivos importantes, se iba de viaje, llevaba la notebook y por las dudas quería quedarse con un respaldo en su casa. Ayer me lo devolvió, le pregunté si había eliminado sus archivos y me contestó que sí. Pues bien, ya se imaginarán por donde viene la mano.

Share

Retos de seguridad para las empresas

Hay un fenómeno dentro de las empresas que existe desde hace un tiempo y que surgió a partir de la masificación de los diferentes dispositivos móviles y la costumbre de poder estar conectado en todo momento. A partir de estos factores, los empleados comenzaron a cumplir las tareas diarias de su trabajo mediante la utilización de los mencionados dispositivos, tendencia que ha ido consolidándose en el último tiempo y que se la conoce como BYOD(Bring Your Own Device). Debido a la importancia que tiene este fenómeno hemos publicado el White Paper Seguridad en BYOD. La dependencia por la conectividad y la capacidad de acceder a cualquier…

Share

Wi-Fi abiertas. ¿Suerte o Trampa?

El auge de la Wi-Fi está categóricamente asentado ya en nuestra sociedad. Desde cafeterías, restaurantes, centros comerciales, ayuntamientos, aeropuertos, hoteles, etc.. ofrecen conexión a internet gratis mediante una señal wireless sin contraseña y de tenerla la facilitan sin miramientos. Esto es una gran ventaja y nos permite estar “enchufados” a la red, tanto con nuestro portátil personal, del trabajo, nuestra tablet, o nuestro smartphone sin “quemar” los MB de nuestra tarifa de datos en el caso de que la tuviéramos (hoy en día casi todo el mundo). Por tanto, podemos usar esta conexión para conectarnos a las ansiadas y admiradas…

Share

Hackeos Memorables: SpotBros a WhatsApp

Hace tiempo hablamos sobre SpotBros, una aplicación de mensajería instantánea que compite en el mismo segmento que WhatsApp. SpotBros es notáblemente mas segura en su diseño. De entrada, cuando te registras en la red, el password lo eliges tu, no es tu IMEI, no es la MAC de tu tarjeta Wifi. Personalmente opino que el mero hecho de tener que alabar algo tan básico como este punto, deja en un pésimo lugar a WhatsApp.

Share

Glances, herramienta de monitorización para sistemas Linux

Glances es una herramienta de monitorización del sistema para distribuciones GNU/Linux. Obtiene la información de su sistema y la muestra en una pantalla Glances puede monitorear el uso del CPU, la carga promedio, la memoria, interfaz de red, IO de disco, el espacio del sistema de archivos y los procesos. Cuando se detecta una alerta, el stat se pone automáticamente de color y lista los procesos ordenados por uso de CPU o de memoria. A partir de la versión (1.3.7) muestra un historial de registro en la parte inferior de la pantalla con las últimas alertas.

Share

5 plugins para evitar el spam en WordPress

Un buen número de los blogs que leemos a diario están basados en este gestor de contenidos y, seguramente, todos se enfrentan a la misma lucha diaria: el spam. Uno de los aspectos más bonitos de los blogs es la participación de los usuarios y el debate que se puede generar alrededor de las distintas notas que se publican; sin embargo, hay algunos usuarios que intentan aprovechar estas plataformas con fines algo dudosos y aprovechan los comentarios para insertar publicidad que poco o nada tiene que ver con la temática que se está tratando o aprovechan el posicionamiento de ciertas páginas para insertar…

Share