Algunas personas limitan el acceso, pero a veces los niveles de privacidad que seleccionan no son suficientes y permiten, por ejemplo, ver todas sus fotos. Hace un tiempo apareció un truco que permitía ver las fotos de cualquiera aún sin estar en su lista, pero luego dejó de funcionar.
domingo, 2 de mayo de 2010
¿Que tanto sabe Facebook de ti?
Spam en Twitter
Spam Spam y más Spam.
Hoy en día todo lo que está a nuestro alrededor, mensajeros, redes sociales, blogs, todo.
Como podemos ver en la gráfica, se aprecia que los ingenieros de Twitter están haciendo un buen trabajo en contraatacar a la basura de internet, en esté caso podemos ver que para Febrero del 2010 existe poco más del 1% de spam, que es en verdad un gran avance.
¿Y si encuentras a un spammer en Twitter?, entonces es hora de actuar, lo único que tienes que hacer es reportarlo a @spam, este será investigado y dado de baja.
Este 2010 ha sido un gran año con los bajos índices de Spam, pero no podemos decir lo mismo para otras redes sociales y mensajeros...
Hoy en día todo lo que está a nuestro alrededor, mensajeros, redes sociales, blogs, todo.
Como podemos ver en la gráfica, se aprecia que los ingenieros de Twitter están haciendo un buen trabajo en contraatacar a la basura de internet, en esté caso podemos ver que para Febrero del 2010 existe poco más del 1% de spam, que es en verdad un gran avance.
¿Y si encuentras a un spammer en Twitter?, entonces es hora de actuar, lo único que tienes que hacer es reportarlo a @spam, este será investigado y dado de baja.
Este 2010 ha sido un gran año con los bajos índices de Spam, pero no podemos decir lo mismo para otras redes sociales y mensajeros...
Tags:
Redes Sociales,
Seguridad
sábado, 1 de mayo de 2010
Descarga: Hakin9 Mayo 2010
Disponible para su descarga en formato .pdf la revista de Mayo.
Inside:
- Writing WIN32 shellcode with a C-compiler
- Flash memory mobile forensic
- Threat Modeling Basics
- Pwning Embedded ADSL Routers
- Firewalls for Beginners
Regulars:
- ID Fraud Expert Says by Julian Evans: Identity Theft Protection Services – a new industry is born
- Interview with:
Victor Julien, lead coder for the Open Information Security Foundation Ferruh Mavituna, web application penetration tester and security tool developer
- Tool reviews: NTFS Mechanic, Active@ Undelete Professional, KonBoot v1.1
¿Por qué existen redes WiFi inseguras?
Hace ya una año, Alekusu se fue a visitar México a presentar en un congreso un artículo titulado "Living in the Jungle". Este artículo recoge una parte del trabajo que habíamos estado realizando para crear una métrica de seguridad en redes inalámbricas y que terminó por se implementado en Mummy, una herramienta que os hemos enseñado en alguna conferencia. Tenéis publicada una versión en castellano del mismo en MundoInternet: Viviendo en la Jungla.
Cross-site scripting en Microsoft Office SharePoint Server 2007
A través de la publicación en la lista de correo Bugtraq, la empresa
"High-Tech Bridge" ha publicado un fallo que afecta a los productos
Office SharePoint Server 2007 y Windows SharePoint Services 3.0.
La vulnerabilidad reside en una falta de validación del parámetro "cid0"
en el "/_layouts/help.aspx". Un atacante podría emplear este problema
para causar ataques de cross-site scripting no persistente, a través
de una url especialmente manipulada. Un ataque exitoso permite a un
atacante obtener los privilegios y acceso de la víctima al sitio
Sharepoint.
Parlamento israelí desvela por error nombres de espías del Mosad
Por lo que se ve, ni el INE tiene la exclusiva en eso de cometer deslices informáticos, ni las cifras del paro en España son los únicos datos sensibles que aparecen y desaparecen misteriosamente de la red. El diario 'Haaretz 'de Tel Aviv desvelaba en su edición de ayer que el Parlamento israelí, la Knesset, incurrió hace algunas semanas en el error de publicar en su web las identidades de altos oficiales del Mosad y del Shin Bet, que las leyes del país obligan a mantener en 'TOP SECRET'.
CiberGuerra: Un nuevo paradigma
Las nuevas tecnologías también tienen aplicaciones en el terreno bélico, en el cual están redefiniendo todos los anteriores conceptos por otros radicalmente diferentes.
Un nuevo modelo de conflicto aparece en el escenario de la sociedad de las nuevas tecnologías de la información y la comunicación (NTIC): las ciberguerras, donde se hace presente una metodología distinta para el ataque, no habitual en sus estrategias ni en sus medios, donde se vulneran objetivos puntuales, donde se utilizan métodos no convencionales frente a un enemigo más poderoso y se emplean fuerzas disímiles y que introduce un elemento que significa una ruptura: en este caso, las NTIC e internet, que cambian la idea tradicional de un conflicto bélico.
viernes, 30 de abril de 2010
XI Congreso Internacional de Ingeniería Industrial y Tecnologías de Información
El sábado pasado tuve la oportunidad de asistir al XI Congreso Internacional de Ingeniería Industrial y Tecnologías de Información o C11 invitada por uno de los maestros organizadores el Ingeniero David Huerta. Dicho Congreso fue organizado por estudiantes de diferentes semestres y carreras del ITESM Campus Central Veracruz (Córdoba), es el segundo en importancia a nivel nacional, sólo superado por el que se lleva a cabo en la ciudad de Monterrey, Nuevo León. Contó con 12 visitas empresariales, 14 talleres y 7 conferencias a lo largo de 3 días y con aproximadamente 1,200 asistentes.
Suscribirse a:
Entradas (Atom)