ABG COMPUTACION Y TECNOLOGIA

ABG COMPUTACION Y TECNOLOGIA
tecnicopcabg@gmail.com

NOTICIAS DE HOY DESDE SANTA FE

------------------------------------------------------ ------------------------------------------------------- ------------------------------------------------------- ENTERATE DE TODO EN MI TWITTER HACE CLICK EN EL ENLACE SIGUIENTE

VIDEOS INFORMATICA

Loading...

TN TECNO

Loading...

CLASES Y REPARACION

clases y reparacion

clases y reparacion

Buscar este blog

Cargando...

TELEFONOS

TELEFONOS

ENSEÑANZA

ENSEÑANZA

NUEVOS TELEFONOS

4591009
4590083
155-779043




Mis paginas web con Información:
http://www.xigma74.com/

http://www.abgcomputacion.com/
----------------------------------------------------------------------Mail: tecnicopcabg@gmail.com




Nos dedicamos a:
servicio tecnico,computacion,servicio computacion,servicio computadoras,servicio tecnico computacion,computadoras,sola,computadora sola,servicio tecnico pc,servicio pc,reparaciones pc,informatica,mantenimiento redes,redes,instalacion redes,asistencia tecnica,asesoramiento,venta computadoras,pehuajo,sw computacion,sw,trenque lauquen,buenos aires,walter,dari,walter dari,redes inalambricas,Linux,servidores Linux,servidor Linux,sistemas administrativos,sistema administrativo,sistemas a medida,computadoras armadas,reparaciones computadoras,reparaciones,reparaciones computacion



Páginas vistas en total

viernes, 20 de febrero de 2015

Un nuevo reporte lanzado por The Intercept detalla un asalto ocurrido en 2010 a la fábrica de tarjetas SIM Gemalto, encabezado por espías de Estados Unidos e Inglaterra . Esta brecha le permitió a las dos agencias de inteligencia interferir en la privacidad de empresa de comunicación y tener las claves secretas para desbloquear información privada de los clientes. Estos datos fueron recolectados de los documentos publicados por el ex agente de la NSA, Edward Snowden.

Aunque todavía no se confirmó el número exacto de usuarios afectados, se estima que las cifras son elevadas. Para dar un contexto, Gemalto fabrica los chips de las cuatro compañías más importantes de Estados Unidos. Asimismo, The Intercept informó que la empresa produce más de 2 mil millones de tarjetas cada año. La empresa está investigando cómo solucionar esta fuga que significa un gran desastre para la seguridad móvil.

Actualmente, la NSA tiene dos métodos para conseguir información: downstream, que implica el pedido explícito de los datos a las empresas, y upstream, que le permite a la agencia juntar información por internet. Sin embargo, decriptar tanta información recolectada por el método upstream es muy costoso y requiere de mucho tiempo. Pero la historia cambia si se tienen las llaves de encriptación o, por supuesto, la información de millones y millones de tarjetas SIM.

¿Cómo consiguieron las agencias infiltrarse en la empresa? Según The Intercept, la GCHQ espió a empleados individuales de Gemalto, ingresando a sus cuentas de mail y Facebook. De esa forma fueron recopilando los datos sensibles que pudieran abrir una puerta al sistema. Hay que destacar, según la fuente, la empresa de SIMS tenía varios puntos flojos en su seguridad.

El intento de intervenir una gran corporación para robar llaves de encriptación privadas que protegen a miles de usuarios alrededor del mundo suena preocupante, pero no es un comportamiento sorpresivo. La NSA y sus aliados ya han tenido antecedentes similares.

Fuentes: TheVerge, TechCrunch




bug

Microsoft decidió tomar cartas en el asunto para combatir el Superfish bug, la vulnerabilidad que se encuentra en las notebooks Lenovo y que expone los datos personales de los usuarios. Varias fuentes confirman que Windows Defender, el anti virus que viene preinstalado en los equipos, está eliminando el software de Superfish que genera la brecha.

El programa de Microsoft restablece todos los certificados SSL que fueran eludidos por Superfish restaurando el sistema operativo para que funcione de forma optima. Este método es sumamente notable ya que, hasta el momento, no se había encontrado ninguna solución definitiva y confiable que solucionara el bug.

Para comprobar si el fix tuvo efecto, todos los usuarios afectados por Superfish deberán actualizar su versión de Windows Defender y escanear su sistema lo antes posible. En este sitio se puede corroborar si la computadora está afectada por el bug.

--


miércoles, 18 de febrero de 2015

Software Dañino
Software Dañino toma su nombre del término “software Malicioso” y es diseñado para entrar en el sistema de su computadora para causar un daño significativo sin su conocimiento y menos con su consentimiento. Este software dañino, marcará su teclado, robará sus palabras clave, observará que navegadores utiliza, hará que surjan ventanas no deseadas en su pantalla, le hará recibir una serie de correos electrónicos no deseados, redirigirá su navegador hacia páginas fraudulentas, reportará su información personal a otros servidores sin su consentimiento y hasta puede hacerle recibir pornografía.
Las formas más comunes de software dañino son VirusGusanosTrojansAdware ySpyware. La manera más común de estos programas malignos de entrar dentro de su computadora es por medio de la Red, pero también se pueden introducir por medio de correos electrónicos, mensajes instantáneos, discos, CDs, y USBs (tarjetas de archivo portátil).

Los Virus
Los Virus son programas malignos que reescriben códigos de computadora dentro de su computadora. Los virus por lo general no son adiciones no deseadas a su sistema sino que son mutaciones de códigos existentes dentro de su computadora que la hacen operar inapropiadamente.
Los Trojans
Los Trojans o caballos Trojans, son adiciones a su sistema. Estos programas dañinos se disfrazan de archivos legítimos dentro de su correo electrónico, engañándole para que los añada a su disco duro la memoria de su computadora. Los Trojans están esperando que usted les permita entrar a los archivos de su computadora. Una vez dentro de su máquina, los Trojans funcionan como programas independientes que operan secretamente, robando sus palabras clave o recargando su sistema.
Los Gusanos
Los Gusanos o Internet Worms (como se les llama en ingles), también son adiciones no deseadas a su sistema. Los Gusanos son diferentes a los Trojans porque ellos se copian a si mismos sin asistencia directa de nadie y robóticamente se introducen dentro de su correo electrónico. De ahí inician el envío de sus copias a otras computadoras sin su consentimiento. Debido a que no requieren intervención del usuario, los Gusanos se reproducen de manera alarmante.
Adware and Spyware
Adware and Spyware se podría decir que son primos de los virus, Trojan y Gusanos. Estos programas se esconden dentro de su computadora. Adware and Spyware son diseñados para espiar sus hábitos de Internet y después le bombardean con publicidad o bien le envían su información a sus dueños por medio de mensajes secretos.
Pasos Necesarios Para Proteger Su Computadora
Aunque no es tan importante saber la diferencia entre cada uno de ellos, sí es trascendente saber que pasos tomar para defenderse contra estas maliciosas infecciones. Abajo le damos 5 pasos necesarios para proteger su computadora de cualquier infección.
1.    Invierta en un programa anti-virus. Los dos más populares son McAfee y Symantec. Ambos ofrecen en sus sitios o portales soluciones domésticas que pueden ser bajadas después de ser pagadas. Ambos regularmente ofrecen además actualizaciones para prevenir virus descubiertos recientemente.
2.    Actualice su Sistema Operativo cuando menos una vez al mes. Para los usuarios de Windows, visite su sitio: windowsupdate.microsoft.com y para los usuarios de Mac siga estas instrucciones.
3.    Jamás haga click en ningún agregado que venga en un correo electrónico del cuál no esta 100% seguro que conoce y confía. Aún si le tiene confianza, primero haga un escaneo del documento antes de abrirlo.
4.    Jamás abra ningún archivo que le llegue por mensajero instantáneo, sin primero escanearlo y verificar que la persona que lo envía deseaba mandárselo.
5.    Aléjese de cadenas (networks) de envío de archivos de colega a colega o, amigo a amigo tales como Napster, Limewire o Bit Torrent. Estas cadenas (networks) no se conectan entre sí por un Servidor común, por lo que existe una alta posibilidad de que contengan algún software dañino.



Gmail: IMAP, POP3, SMTP y la configuración

Gmail es compatible con el acceso a través de IMAP, POP3 y SMTP. A continuación puede encontrar la configuración para todos los protocolos.
Todos los servidores de Gmail (IMAP, POP3 y SMTP) utilizan SSL implícito - utilizarConnectSSL método.

IMAP

Servidor: imap.gmail.com
SSL: true-implícita
Puerto: 993 (predeterminado) Usuario: pat@gmail.com o pat@your-domain.com

POP3

Servidor: pop.gmail.com
SSL: true-implícita
Puerto: 995 (predeterminado) Usuario: pat@gmail.com o pat@your-domain.com

SMTP

Servidor: smtp.gmail.com
SSL: -verdad implícita / explícita-verdadero 
puerto: 465 (predeterminado) / 587 (por defecto) Usuario: pat@gmail.com o pat@your-domain.com
Los siguientes son los ejemplos de código para Mail.dll . NET IMAP, POP3 y SMTP componente .
Recuerde que debe activar IMAP en Gmail o habilitar POP3 en Gmail primero.
01/ / C #
02
03utilizando (cliente IMAP = nueva IMAP ())
04{
05    client.ConnectSSL ( "imap.gmail.com" );
06    client.UseBestLogin ( pat@gmail.com " , "password" );
07    ...
08}
09
10utilizando (cliente POP3 = nueva Pop3 ())
11{
12    client.ConnectSSL ( "pop.gmail.com" );
13    client.UseBestLogin ( pat@gmail.com " , "password" );
14    ...
15}
16
17utilizando (cliente SMTP = nueva Smtp ())
18{
19    client.ConnectSSL ( "smtp.gmail.com" );
20    client.UseBestLogin ( pat@gmail.com " , "password" );
21    ...
22}
01'VB.NET
02
03Usando cliente Como Nuevo IMAP ()
04    client.ConnectSSL ( "imap.gmail.com" )
05    client.UseBestLogin ( pat@gmail.com " , "password" )
06    ...
07Terminar Uso
08
09Usando cliente Como Nuevo Pop3 ()
10    client.ConnectSSL ( "pop.gmail.com" )     
11    client.UseBestLogin ( pat@gmail.com " , "password" )
12    ...
13Terminar Uso
14
15Usando cliente Como Nuevo Smtp ()
16    client.ConnectSSL ( "smtp.gmail.com" )
17    client.UseBestLogin ( pat@gmail.com " , "password" )
18    ...
19Terminar Uso