• taller
  • taller
  • taller
  • taller
  • taller
  • taller
  • Curso de Robotica Infantil
  • antpji
  • antpji
  • ANTPJI

Mujer tuiteó en vivo accidente fatal y luego descubrió que víctima era su marido

Escrito por ANTPJI el . Publicado en Blog ANTPJI

La mujer administraba una cuenta de Twitter que posteaba acerca de las condiciones de tránsito de su ciudad.

Caran Johnson, una mujer en Estados Unidos que publicaba noticias acerca del tráfico vehicular de su ciudad en una cuenta de Twitter llamada @ScanCouver se puso a informar en vivo el pasado miércoles acerca de un choque de autos, solo para posteriormente descubrir que la víctima del fatal accidente era su marido, Craig Johnson.

Según la policía local, Johnson manejaba un Hyundai Elantra cuando chocó con una camioneta Toyota que manejaba una mujer que terminó con un fémur roto, un pulmón colapsado y una pelvis rota.

Los tuits de Caran Johnson son estremecedores, pues mientras relata el choque comienza a preguntarse por qué su marido aún no llegaba a su casa. Ahora la cuenta está bloqueada, pero en Storify es posible seguir el estremecedor relato.

Compartir

Samsung patenta la pantalla transparente que se ve por ambos lados

Escrito por ANTPJI el . Publicado en Blog ANTPJI

Por ahora estaría pensado solo para smartphones y quizás para tablets.

De seguro recuerdas haber visto en las famosas películas AVATAR y Los Vengadores, unos computadores con pantallas táctiles 100% transparentes manejables por ambos lados. Pues bien, Samsung quiere fabricar pantallas muy parecidas.

Primero fueron las pantallas flexibles y ahora se armará la guerra de las pantallas transparentes, ya que la compañía surcoreana Samsung ha patentado un sistema de pantalla transparente que se ve y se maneja por ambos lados.

Compartir

Suben a Internet dos millones de passwords robados desde Facebook, Google y otros

Escrito por ANTPJI el . Publicado en Blog ANTPJI

La contraseña más utilizada nuevamente es "123456".

Según denunciaron analistas de la empresa Trustwave, subieron a Internet más de dos millones de contraseñas robadas que se usaban en sitios como Facebook, Google y Yahoo.

Los analistas desconocen quienes pudieron ser los responsables de subir a Internet los passwords, pero sospechan que los datos pudieron ser obtenidos mediante un malware que registra las pulsaciones en el teclado y recolectados en una gran botnet apodada Pony.

Se desconoce si la información es reciente o no, y el sitio ruso donde encontraron las contraseñas afirma que hay unas 318.121 combinaciones de nombres de usuario y password solo para Facebook, a los que se suman otros servicios como Google, Yahoo, Twitter, LinkedIn, y sitios rusos como VKontakte y Odnoklassniki. Lo relevante es que nuevamente podemos atestiguar los hábitos de uso de los passwords entre la población, quienes si bien han mejorado con los años utilizando claves cada vez más largas, continúan usando más que nada contraseñas ridículamente poco seguras como "123456" (que se repetía más de 15.000 veces). fuente

Compartir

El Consejo de Seguridad Nacional aprueba la Estrategia de Ciberseguridad

Escrito por ANTPJI el . Publicado en Blog ANTPJI

El Consejo de Seguridad Nacional, que se ha reunido este jueves en el Palacio de la Moncloa y que ha sido presidido por el jefe del Gobierno, Mariano Rajoy, ha aprobado la Estrategia de Ciberseguridad, un asunto que estaba incluido en la Estrategia Nacional de Seguridad que aprobó el Gobierno el pasado 31 de mayo de forma consensuada con el PSOE.

Según ha informado este jueves la vicepresidenta del Gobierno y portavoz, Soraya Sáenz de Santamaría, tras el Consejo de Ministros, esta estrategia pretende "hacer frente a las amenazas o agresiones que puedan afectar en el ciberespacio a la seguridad nacional" y servirá para fomentar la competitividad de la economía.

El objetivo es coordinar todas las actuaciones que en este ámbito realizan diversos ministerios, entre ellos el de Defensa, que cuenta con un Mando Conjunto de Ciberdefensa de las Fuerzas Armadas ubicado en el cuartel de Retamares de Madrid y que el pasado mes de septiembre adquirió su capacidad operativa inicial.

Compartir

Imagen Digital Forense

Escrito por ANTPJI el . Publicado en Blog ANTPJI

Nuestro Compañero Patxi Lazaro nos comparte el siguiente articulo sobre "Imagen Digital Forense".

Descargar

Compartir

Crónica Foro Telecos Andalucía

Escrito por ANTPJI el . Publicado en Blog ANTPJI

 

Descargar crónica

Compartir

El Ejercito español busca expertos para la formación de los primeros CIBERCOMANDOS

Escrito por ANTPJI el . Publicado en Blog ANTPJI

El jefe del Mando Conjunto, general de Brigada del Ejército del Aire Carlos Gómez López de Medina, ha explicado en un encuentro con periodistas que el personal con el que contará la recientemente creada unidad de Ciberdefensa estará formado fundamentalmente por militares expertos en la materia, aunque también se prevé la contratación de civiles.

Pero además de estas dos , el Mando, que alcanzó su capacidad inicial operativa el pasado verano y aún no ha actuado en casos reales desde su creación, está "explorando" recurrir a los "conocimientos" de civiles que "quieran ayudar", en calidad de reservistas voluntarios.

Según se indica en la página web del Ministerio de Defensa, un reservista voluntario es "una persona que desea aportar, de forma voluntaria y temporalmente, sus capacidades, habilidades y conocimientos, en las diferentes misiones que llevan a cabo las Fuerzas Armadas". Los reservistas voluntarios pueden elegir la unidad con la que desean colaborar y el periodo de tiempo en función de la disponibilidad o del grado de compromiso que quieran asumir.

Compartir

Hackear la tarjeta SIM y tomar el control del móvil es una realidad

Escrito por ANTPJI el . Publicado en Blog ANTPJI

Durante años, las tarjetas SIM han sido consideradas como uno de los componentes menos vulnerables en cuanto a posibles amenazas de seguridad en dispositivos móviles. Sin embargo, un reconocido criptólogo e investigador de seguridad alemán, Karsten Nohl, ha logrado «hackear» tarjetas SIM para lograr control sobre los terminales.

Nohl asegura que ha tardado tres años en descubrir la forma de hackear una tarjeta SIM y, asimismo, asegura que no todos los tipos de tarjeta pueden ser «hackeados», pero sí un 13% de todas las que hay en el mundo. Según informa «Forbes», el investigador se ha valido de diversos protocolos de seguridad que llevan funcionando sin problema varias décadas.

Compartir

Acuerdos de Colaboración Estrategica

antpjiantpjiantpjiantpjiantpji   ANTPJI onretrieval 

Centro Oficial de Certificaciones Linux

 

 

Prácticas en empresas colaboradoras