Inteligencia y Seguridad Frente Externo En Profundidad Economia y Finanzas Transparencia
  En Parrilla Medio Ambiente Sociedad High Tech Contacto
High Tech  
 

  Archivos 11 a 20 de 918

02/07/2017 | Análisis: Internet de las cosas, la revolución digital de la industria
De Nuestra Redacción | Offnews.info
El Corredor noreste de Amtrak es el ferrocarril más ocupado en Norteamérica, y también el más gruñido. Su fiabilidad es aproximadamente el promedio para la red estatal -aproximadamente uno de cada cinco de sus trenes funcionó significativamente a finales del año pasado-, pero debido a que se conecta los centros de poder financiero y político de Estados Unidos, es el tema de las quejas más fuertes sobre el servicio lento. ...
................................................................................................................................
29/06/2017 | Opinión - ¿Y si el único objetivo de los ciberataques es sembrar el miedo?
Ramón Peco | La Vanguardia
Los autores de los dos últimos ciberataques globales han pedido dinero para dejar de secuestrar nuestra información, pero en el caso de WannaCry sólo recaudaron un puñado de dólares.El gran efecto que provocan los ciberataques es una tremenda sensación de impotencia.¿Es realista pensar que alguien por un puñado de dinero lanzaría un ataque informático global?.Ocultar la identidad de un ataque es algo que también sucede fuera de internet. ...
................................................................................................................................
22/06/2017 | Unión Europea, España - ¿Cómo medimos el progreso digital?
Carmina Crusafon | El Periódico
La Unión Europea realiza un seguimiento anual de cómo los Estados miembros están incorporando la tecnología digital en los diferentes sectores económicos y en la administración pública. ...
................................................................................................................................
22/06/2017 | Hackers can ruin your life with just two numbers
Nick Valencia and Arturo Chacon | New York Post
Cybercriminals are using a simple trick to steal people’s mobile phone numbers, move them to a different carrier and use the stolen number to gain access to the victim’s other personal information, including their bank accounts. ...
................................................................................................................................
20/06/2017 | México - ¨Somos los nuevos enemigos del Estado¨: el espionaje a activistas y periodistas en México
Azam Ahmed y Nicole Perlroth | NY Times
“Por supuesto que no se puede justificar esa intervención. Pero eso es irrelevante. En México nadie pide permiso para hacerlo”.(EDUARDO GUERRERO, EXFUNCIONARIO DE LA AGENCIA DE INTELIGENCIA DEL GOBIERNO MEXICANO). “El hecho de que el gobierno esté usando vigilancia de alta tecnología en contra de defensores de derechos humanos y periodistas que exponen la corrupción, en lugar de contra los responsables de estos abusos, dice mucho de para quién trabaja el gobierno”.(LUIS FERNANDO GARCÍA, DIRECTOR DE R3D).“Tener evidencia de que somos víctimas de verdadera vigilancia confirma que nos están amenazando y que el gobierno está dispuesto a utilizar medidas ilegales para intentar detenernos”.(MARIO PATRÓN, DIRECTOR DEL CENTRO PRODH) ...
................................................................................................................................
19/06/2017 | Cybersecurity - Lethal ¨CrashOverride¨ malware threatens globlal power grid with destruction
L. Todd Wood | Washington Times
Think of everything that we depend in life that requires electricity— healthcare, food, water, transportation, etc. Now think how long America

would survive if it was turned for a long time.

...
................................................................................................................................
05/06/2017 | Carrera de armamento en la UE
Pablo Rodriguez Suanzes | El Mundo
Bruselas coordinará la política de Defensa y Seguridad tras el distanciamiento de EEUU ...
................................................................................................................................
24/05/2017 | ¿Dónde se forman los 'hackers'?
Luis Alberto Alvarez | El Mundo
Escurridizose individualistas, los 'piratas informáticos' son perfiles que se aprecian cada vez más. Sin embargo, los 200 especialistas que se titulan anualmente en seguridad informática son insuficientes para cubrir 20.000 empleos con estas características que precisa el mercado laboral cada año ...
................................................................................................................................
16/05/2017 | Cybersecurity executives: ¨Wannacrypt¨ ransomware attack a wake-up call for industry, government leaders
Steve Bittenbender | Government Security News
The ransomware attack that plagued the globe on Friday must serve as a “wake-up call” to both industry and government leaders that the time for urgent action is now. That’s how one of Microsoft’s top executives reacted to the “WannaCrypt” attack that targeted computer systems in various industries worldwide, including healthcare and government systems. ...
................................................................................................................................
15/05/2017 | Europe - Cyberattack’s Impact Could Worsen in ¨Second Wave¨ of Ransomware
Sewell Chan and Mark Scott | NY Times
MalwareTech @MalwareTechBlog

Version 1 of WannaCrypt was stoppable but version 2.0 will likely remove the flaw. You're only safe if you patch ASAP.

2:24 AM - 14 May 2017 ...
................................................................................................................................
 
Center for the Study of the Presidency
Freedom House