BUSQUEDA EN GOOGLE

ABG COMPUTACION Y TECNOLOGIA

ABG COMPUTACION Y TECNOLOGIA
tecnicopcabg@gmail.com

NOTICIAS DE HOY DESDE SANTA FE y TWITER

------------------------------------------------------- TESTEA TU VELOCIDAD DE INTERNET ------------------------------------------------------- Test your Internet connection speed at Speedtest.net ------------------------------------------------------- ENTERATE DE TODO EN MI TWITTER HACE CLICK EN EL ENLACE SIGUIENTE -------------------------------------------------------

VIDEOS INFORMATICA

Loading...

CLASES Y REPARACION

clases y reparacion

clases y reparacion

Buscar este blog

TELEFONOS

TELEFONOS

ENSEÑANZA

ENSEÑANZA

NUEVOS TELEFONOS

4591009
4590083
155-779043




Mis paginas web con Información:
http://www.xigma74.com/

http://www.abgcomputacion.com/
----------------------------------------------------------------------Mail: tecnicopcabg@gmail.com




Nos dedicamos a:
servicio tecnico,computacion,servicio computacion,servicio computadoras,servicio tecnico computacion,computadoras,sola,computadora sola,servicio tecnico pc,servicio pc,reparaciones pc,informatica,mantenimiento redes,redes,instalacion redes,asistencia tecnica,asesoramiento,venta computadoras,pehuajo,sw computacion,sw,trenque lauquen,buenos aires,walter,dari,walter dari,redes inalambricas,Linux,servidores Linux,servidor Linux,sistemas administrativos,sistema administrativo,sistemas a medida,computadoras armadas,reparaciones computadoras,reparaciones,reparaciones computacion



Páginas vistas en total

viernes, 14 de diciembre de 2012

RV: 7 Noticias de Seguridad Informática en Segu-Info

 

 

 

 

 


Vulnerabilidad en Samsung Smart TV permite acceso remoto

Posted: 13 Dec 2012 01:25 PM PST

Luigi Auriemma, uno de los fundadores de ReVuln, que descubre y vende vulnerabilidades 0-Day, encontró una falla en los televisores Samsung Smart TV Led 3D, que se puede aprovechar para realizar diferentes acciones, sobre todo para ganar acceso root al TV vulnerable. ReVuln, por cuestiones de confidencialidad, no ha revelado los detalles de las vulnerabilidades al proveedor, pero la compañía registró una demostración en video. En el video de demostración, Auriemma es capaz de acceder de...

Contenido completo del post en http://blog.segu-info.com.ar o haciendo clic en el título de la noticia

ISAE 3402, la evolución de SAS 70, estándar para revisión de control interno

Posted: 13 Dec 2012 12:06 PM PST

El International Standard on Assurance Engagements (ISAE 3402, Assurance Reports on Controls at a Service Organization) es el nuevo estándar que sustituye al Statement on Auditing Standards 70, Service Organizations (SAS 70), el cual fue publicado por The International Auditing and Assurance Standards Board (IAASB) en diciembre de 2009, para hacer homogéneos los requerimientos y el uso de reportes de las organizaciones de servicio Lo anterior fue apoyado por la IFAC (International Federation...

Contenido completo del post en http://blog.segu-info.com.ar o haciendo clic en el título de la noticia

Manual National Cyber Security Framework

Posted: 13 Dec 2012 10:08 AM PST

¿Qué es, exactamente, "Ciberseguridad Nacional"? El ciberespacio como un campo de la actividad humana es, probablemente, uno de los avances más significativos en la historia del mundo. El ciberespacio tiene un impacto directo en todas las facetas de la existencia humana, incluyendo la evolución económica, social, cultural y política. El manual National Cyber ​​Security Framework información [PDF] provee los marcos teóricos para ayudar al lector a comprender las diversas facetas de la...

Contenido completo del post en http://blog.segu-info.com.ar o haciendo clic en el título de la noticia

(CMTI - 12) Debaten la inclusión sin límites de Internet para todos los países

Posted: 13 Dec 2012 08:30 AM PST

Las sesiones plenarias de ayer en Dubai, a tres días de la finalización de Conferencia Mundial de las Telecomunicaciones Internacionales (CMTI-12), llegaron al momento clave. Finalmente comenzó la discusión sobre la inclusión de la palabra "Internet" en el texto del nuevo Reglamento de Telecomunicaciones Internacionales (RTI), y la regulación del acceso no discriminatorio a Internet, con los primeros cruces en lo que va de la jornada, y llamados a la paciencia y la conciliación del...

Contenido completo del post en http://blog.segu-info.com.ar o haciendo clic en el título de la noticia

4 mitos sobre la seguridad en Internet

Posted: 13 Dec 2012 07:10 AM PST

McAfee presentó informe acerca de los 4 grandes mitos sobre la seguridad de la información en Internet, así como consejos prácticos de los especialistas. Estos 4 mitos que afectan directamente a los usuarios finales, y dicen relación con: Mito 1: Mi dispositivo móvil no necesita software de seguridad como mi computadora. Mito 2: Internet presenta ofertas únicas, por eso puedo realizar compras en línea 100% seguras. Mito 3: Las Redes Sociales son 100% seguras. Mito 4: El software de...

Contenido completo del post en http://blog.segu-info.com.ar o haciendo clic en el título de la noticia

Creative Commons cumple 10 años

Posted: 13 Dec 2012 05:30 AM PST

La primera licencia pública CC se emitió el 16 de diciembre de 2002. En la Argentina, son utilizadas por artistas, medios e instituciones como la Universidad de Córdoba o el sitio de Presidencia de la Nación, entre otras. Hace 10 años surgía una nueva licencia. La CC de Creative Commons apareció por primera vez el 16 de diciembre de 2002 en reemplazo de la © de Copyright. A partir de este momento, comenzó a fomentarse el uso de licencias que permitan tener  "algunos derechos...

Contenido completo del post en http://blog.segu-info.com.ar o haciendo clic en el título de la noticia

Libro DDoS for Dummies

Posted: 13 Dec 2012 04:05 AM PST

Este libro publicado por Corero explora el mundo real con ejemplos de ataques DDoS, las motivaciones de sus autores, y los riesgos operativos y de negocio en las organizaciones. Definición de ataques DDoS Las contramedidas DDoS: Qué funciona y qué no Mejores prácticas para DDoS Su mejor protección: en las instalaciones de Defensa DDoS Descarga el libro en PDF (Mirror) Cristian de la Redacción de Segu-InfoContenido completo en www.segu-info.com.ar

Contenido completo del post en http://blog.segu-info.com.ar o haciendo clic en el título de la noticia

 

 

No hay comentarios:

Publicar un comentario

muchas gracias por los comentarios