432 shaares
Organizado por la Fundación en Inteligencia Financiera (FININT), se realizó en el Aula Magna de la Facultad de Derecho de la Universidad de Buenos Aires el seminario "Las finanzas del terrorismo y el crimen organizado". Durante más de 10 horas expusieron los expertos más importantes en prevención de lavado de activos y financiación de las actividades terroristas y del crimen organizado. Entre ellos, el fundador de FININT, Juan Félix Marteau; Mario Montoto, presidente de TAEDA y presidente de la Cámara Argentino-Israelí; el fiscal general ante la Cámara Federal de Casación Penal, Raúl Pleé; los jueces federales Claudio Bonadio y Sergio Torres; y especialistas de las Naciones Unidas, la Organización de Estados Americanos, de la Unión Europea, del Ministerio de Justicia de la Nación, de Control Migratorio del Ministerio del Interior y del Banco Ciudad.
Se trata de hardware o software que identifica cada una de las teclas que se presionan en la computadora o celular y envía esa información por la web. De este modo cualquier cibercriminal puede obtener contraseñas, claves bancarias y datos de tarjetas de crédito
El ministro Martín Ocampo cree que uno de los cambios claves del Sistema Integral de Seguridad Pública fue lograr que los policías se enfoquen en tareas de prevención y no en asuntos administrativos
Nuestras fantasías sexuales, las probabilidades en las carreras de caballos y los pronósticos más fiables de las elecciones presidenciales, todo eso y más comienza a ser accesible como nunca antes. Cómo se transforma un mundo inundado de cifras en información útil y valiosa
El documento que se presenta consiste en un informe desarrollado por una comisión convocada por el CONICET para realizar un aporte en el análisis sobre implementación de tecnología en el proceso electoral.
El Gobierno dispuso un "blindaje cibernético" en la AFIP para evitar filtraciones de datos - Infobae
Por decreto nombraron a Sandra Rouget que estaba en la ANSES; también emitieron una larga lista de medidas para frenar filtraciones
El doctor Jorge Luciano Gorini es Juez de Cámara del Tribunal Oral Criminal Federal Nº 2 y fue entrevistado por la doctora Marcela Losardo en el ciclo Justicia Abierta de InfobaeTV. El magistrado se refirió a la situación de aquellos detenidos que son excarcelados o cumplen con sus respectivas condenas, pero, aún así, vuelven a delinquir.
Si bien el número de ataques y de víctimas mortales mantuvo la tendencia a la baja luego del punto máximo alcanzado en el 2014, la cantidad de naciones afectadas marcó un pico histórico: 77. Cuáles fueron las regiones más atacadas
Hace meses se identificó un malware que infecta servidores para extraer Monero. Por qué esa moneda virtual se está convirtiendo en la favorita de los cibercriminales
De hecho, el 91% de los ataques informáticos arranca con un truco mental. Sabemos desde hace mucho que es más fácil hackear personas que máquinas. Asustarlas, estimular su codicia, su vanidad, su libido, su indignación, incluso su solidaridad o su curiosidad, y de este modo obligarlas a abrir un adjunto que contiene un fragmento de código maligno. O para que le den clic a un link en Twitter, Facebook o WhatsApp. Ese link los llevará a un sitio infectado; uno de cada 200 sitios está infectado, ahí en la Web.
Hoy, con la gravísima crisis de seguridad informática que atraviesa esta red de más de 3500 millones de usuarios, el factor humano está al rojo vivo. Aunque no hay ninguna computadora invulnerable, aunque no existe software infalible, somos nosotros los que solemos abrirles la puerta a los delincuentes informáticos.
Hoy, con la gravísima crisis de seguridad informática que atraviesa esta red de más de 3500 millones de usuarios, el factor humano está al rojo vivo. Aunque no hay ninguna computadora invulnerable, aunque no existe software infalible, somos nosotros los que solemos abrirles la puerta a los delincuentes informáticos.
La investigadora en Comunicación Paula Torres analizó las nuevas nociones de seguridad a partir del uso de la aplicación móvil.
Córdoba destina hoy un 53% más en Seguridad que en 2013. A pesar de los recursos, tiene índices de prevalencia de delitos superiores a los de otras provincias de la Región Centro.
Los clientes no tienen la obligación de mostrar sus pertenencias al salir de un supermercado o negocio. Cuáles son las leyes que los amparan y por qué sólo la policía puede realizar una requisa personal
El jefe de Gobierno porteño, Horacio Rodríguez Larreta , y la ministra de Seguridad de la Nación, Patricia Bullrich , presentaron el nuevo Sistema Aerostático de Vigilancia, que forma parte de la incorporación de tecnología en el marco del Sistema Integral de Seguridad, y cuyo soporte central serán cámaras suspendidas en altura.
Abstracto— Con el anuncio del Tribunal Superior de Justicia de la Ciudad de Buenos Aires de la implementación de un sistema de votación electrónico para la Ciudad, basado en boletas con chip RFID, decidimos investigar el asunto a sabiendas de casos de fracaso internacional por ser los sistemas como éste inseguros y para ciertos países, inconstitucional. El objetivo del presente informe es verificar si este sistema es también inseguro y/o vulnerable, poner en evidencia los riesgos que implicase su empleo y contrastarlos con el empleo de la boleta única de papel.
La Justicia determinó que el Banco Nación y el Gobierno de la Ciudad de Buenos Aires debían indemnizar con 30 mil pesos a una transeúnte que se tropezó en la puerta de la entidad financiera a causa de una baldosa en desnivel. El Tribunal manifestó que las codemandadas “han incumplido el deber de mantener en buen estado la acera”.
La Cámara de Apelaciones en lo Civil condenó al Gobierno de la Ciudad de Buenos Aires a indemnizar el daño ocasionado a una persona por una vereda en mal estado, reafirmando su responsabilidad concurrente con la del propietario frentista.
There are many news reports of a ransomware worm. Much of the National Health Service in the UK has been hit; so has FedEx. The patch for the flaw exploited by this malware has been out for a while, but many companies haven't installed it. Naturally, this has prompted a lot of victim-blaming: they should have patched their systems. Yes, they should have, but many didn't. Why not? Because patching is very hard and very risk, and the more complex your systems are, the harder and riskier it is.
Se encontró que la vulnerabilidad Misfortune Cookie[1] [2] puede estar presente en una cantidad importante de modems ADSL instalados en el país, mayormente en el espacio de direcciones IP asignadas a Telecom Argentina SA. Esta vulnerabilidad permite que un atacante tome el control de un dispositivo con privilegios de administrador, lo que a su vez permite atacar a otros dispositivos en la red del usuario, así como ver el tráfico de red que no esté cifrado.
At the end of September 2014, a new threat for the Linux operating system dubbed XOR.DDoS forming a botnet for distributed denial-of-service attacks was reported by the MalwareMustDie! group. The post mentioned the initial intrusion of SSH connection, static properties of related Linux executable and encryption methods used. Later, we realized that the installation process is customized to a victim’s Linux environment for the sake of running an additional rootkit component. In this blog post, we will describe the installation steps, the rootkit itself, and the communication protocol for getting attack commands.