Inicio > Mis eListas > informativos > Mensajes

 Índice de Mensajes 
 Mensajes 61 al 80 
AsuntoAutor
Informativos.ws #6 prensa
Informativos.ws #6 prensa
Informativos.ws #6 prensa
Informativos.ws #6 prensa
Informativows.ws # prensa
Informativos.ws #6 prensa
Informativos.ws #6 prensa
Informativos.ws #6 prensa
Informativos.ws #6 prensa
Informativos.ws #7 prensa
Informativos.ws #7 prensa
Informativos.ws #7 prensa
Informativos.ws #7 prensa
Informativos.ws #7 prensa
Informativos.ws #7 prensa
Informativos.ws #7 prensa
Informativos.ws #7 prensa
Informativos.ws #7 prensa
Informativos.ws #7 prensa
Informativos.ws #8 prensa
 << 20 ant. | 20 sig. >>
 
Informativos.ws
Página principal    Mensajes | Enviar Mensaje | Ficheros | Datos | Encuestas | Eventos | Mis Preferencias

Mostrando mensaje 64     < Anterior | Siguiente >
Responder a este mensaje
Asunto:[informativos] Informativos.ws #63
Fecha: 19 de Junio, 2005  22:07:55 (+0200)
Autor:prensa <prensa @...........tv>

Informativos.ws

Si no puedes leer HTML consulta nuestros boletines en http://www.elistas.net/lista/informativos/archivo

4.552 suscriptores

Seguridad0. -
http://www.seguridad0.com

Boletín #63

Informativos.ws - Lectura selectiva en 30 minutos

Periodicidad semanal. Sale los domingos. Gratuito.


 EDITORIAL:  MINTIENDO DURANTE LA GUERRA Y DESPUES DE LA CACERIA

Hace unas semanas mencionaba la historia de mi amigo ABC. El caso es que ABC había sido acusado injustamente de un craqueo que nunca cometió. La historia proviene de un villano apodado XX que comete un craqueo a una determinada página web. Para culminar su peculiar hazaña envía un e-mail a un weblog informando de lo sucedido. El problema es que el e-mail es remitido desde una cuenta de correo electrónico alojada en un servidor de correo en poder de mi amigo ABC.

Curiosidades de la vida, el otro día estuve con los peritos informáticos que están estudiando todo lo sucedido. Y la historia se complica más si cabe, porque lo que han descubierto dejaría perplejo a quienes todavía creen en la justicia.

La historia es que XX, abusando de la confianza de mi amigo ABC, y como tenía acceso remoto a la administración de cuentas de correo, se creó una cuenta especial desde la que remitió el dichoso correo electrónico al weblog. Un determinado cuerpo de policía lo acabó descubriendo, y dado que la IP del servidor de correo es de ABC, le aplican una coautoría inexistente. Y ahora viene lo bueno, porque ese determinado cuerpo de policía sabe exactamente lo ocurrido, pero persiste en acusar a mi amigo ABC. ¿Por qué?

Los peritos informáticos acabaron descubriendo un mensaje incompleto y la tergiversación de pruebas para obtener las conclusiones que a ese determinado cuerpo de policía ya le venían bien. Porque en los cumplimientos entregados al juez ellos determinan que debió ser así, y no de otra forma, por erre, erre, y erre. Sin embargo, ese erre, erre y erre es falso, como se puede demostrar con pruebas periciales. ¿Por qué han manipulado las pruebas? ¿Con qué finalidad? Y lo que es peor, ¿cómo un cuerpo policial es capaz de hacer algo así? ¿No se supone que tienen que velar por la protección de los inocentes? O es que en el ocaso del retorcimiento, ¿el perito policial tergiversó las pruebas sin que sus superiores estuvieran al corriente? ¡Cualquier cosa es posible! De momento no doy más detalles al estar el caso abierto.

Personalmente creo que ese cuerpo policial estaba buscando un tercero, quizás el cerebro de una pequeña banda que había calculado ese craqueo. Sin embargo, la operación policial fue tan desastrosa que no se dieron cuenta de un detalle. Probablemente el tercero que buscaban no fuese mi amigo ABC, sino uno de los editores del weblog en el que se publicó la noticia. Porque estos remitieron información tergiversada al cuerpo policial, y además XX siempre se jactó de tener amigos en el citado weblog. Atando cabos, es probable que alguno de estos editores se hubiera compinchado con XX para publicar la noticia en el mismo momento en que se produjera, y el canal por el que se sirvió fue la excusa que necesitaron por si algo ocurría. ¿Por qué los investigadores del delito no profundizaron más en este detalle? ¿O es que les bastaba con arrestar a un inocente y cargarle las culpas? De esta forma, el puzzle más o menos les encajaba, cerraban la investigación, quedaban estupendamente ante sus superiores, y les importaba un bledo recomponer al cien por cien el caso.

Cuando algo así sucede, ¿cómo creer en la justicia? Y peor aún, ¿qué hacer cuando un determinado cuerpo policial manipula las pruebas? ¿A quién se puede acudir? Quizás, como comentó otro amigo abogado, en breve, y después de obtener todas las pruebas periciales que demuestran la inocencia de mi amigo ABC, haya que poner todo en conocimiento de la prensa. Estamos hablando de que es posible que por culpa de estos errores, a mi amigo ABC se le arruine la vida. Y ante estos hechos, en el amor y en la guerra, todo vale.

Autor: Carlos Mesa

 
  • El miedo a los hackers restringe las compras online en EE.UU.
  • El Senado propone igual protección para el domicilio electrónico y familiar
  • Cursos online gratuitos financiados por la Unión Europea
  • Detenidos cinco hackers bancarios
  • Un hacker accede a 40 millones de tarjetas de crédito
  • ¿Quién teme al software libre?
  • Microsoft se une a Yahoo y Google en autocensura en Internet de China
  • La reseña: cursos de verano de Seguridad0
  • Noticias de la semana aparecidas en Seguridad0.com
Flecha

EL MIEDO A LOS HACKERS RESTRINGE LAS COMPRAS ONLINE EN EE.UU.

 

Casi la mitad de los estadounidenses encuestados en un estudio no compra en Internet por temor a que le sustraigan su información bancaria, según una encuesta realizada por la Cyber Security Industry Alliance, una agrupación de empresas proveedoras de software, hardware y servicios de seguridad de información.  

El informe destaca que el 71% de los entrevistados cree que son necesarias nuevas leyes que protejan la privacidad del consumidor en la Red.  

Aproximadamente el 64% desea que el gobierno haga más por la seguridad de los ordenadores. De hecho, el Congreso está considerando aprobar varias medidas encaminadas a incrementar la seguridad sobre datos personales. La mayoría de estas iniciativas requerirían que las compañías dijeran a los consumidores cuándo existe una brecha en su sistema de seguridad y, por tanto, cuándo existe riesgo de la presencia de un pirata informático en el sistema.  

Otras precisarían que las empresas lleven a cabo pasos más concretos, como la encriptación de la información del consumidor. La encuesta ha sido realizada sobre una muestra de 1.003 personas, con un margen de error del 3%. Entre los miembros de la Cyber Security Industry Alliance figuran Juniper Networks, McAfee, RSA Security, y Entrust.

{Fuente: Baquía}  

Flecha

EL SENADO PROPONE IGUAL PROTECCION PARA EL DOMICILIO ELECTRONICO Y FAMILIAR

 

La ponencia sobre el futuro Plan para el Desarrollo de la Sociedad de la Información y de Convergencia con Europa propone equiparar el domicilio electrónico y el familiar, de forma que las entradas y registros policiales sólo sean posibles previo consentimiento del titular o resolución judicial.

El texto, aprobado en el Senado con el voto unánime de la Comisión de la Sociedad de la Información y del Conocimiento, recoge una serie de recomendaciones para la convergencia de España con Europa en esta materia, y advierte de que si las administraciones no tienen "conciencia real" de la importancia de la Sociedad de la Información, el plan de convergencia estará "condenado al fracaso".

Así, en materia de seguridad, junto a la equiparación entre domicilio electrónico y familiar se propone la creación de una Fiscalía Unica de Delitos Informáticos, la agilización del sistema judicial y el aumento de la dotación de recursos de la Brigada de Delitos Informáticos y de la Agencia de Protección de Datos.

Según el texto, "para que la libertad en la red sea plena debe existir seguridad, la red no es un ámbito diferente a la realidad, es un medio más de transmisión, por ello los delitos se cometen en el mundo real y la Red es sencillamente el instrumento de comunicación".

La ponencia recomienda la adopción de la tecnología móvil como medio de relación entre el ciudadano y la Administración, al haber sido este sistema de comunicación el elegido "de forma natural" por la inmensa mayoría de la población, y el lanzamiento de un plan para ampliar la cobertura en los lugares públicos, como dependencias institucionales, aeropuertos, aviones, metro y trenes.

Neutralidad tecnológica y acceso a la fuente

Asimismo, se aboga por potenciar la "neutralidad tecnológica" de la Administración en el uso del 'software' y por facilitar el acceso a los códigos fuente, para evitar barreras tecnológicas derivadas del 'software' utilizado por los organismos públicos y "analizar con rigor las ventajas e inconvenientes" de los programas utilizados.

La ponencia también recomienda un "impulso a la e-democracia" o democracia electrónica, aunque no especifica las medidas a abordar.

En el ámbito educativo, el texto apuesta por que todos los centros públicos y concertados de primaria y secundaria cuenten con conexiones a Internet de banda ancha a lo largo de esta legislatura, y se alcance, "siempre que así lo considere la Comunidad Autónoma correspondiente", la proporción de dos alumnos por ordenador.

En lo referente a sanidad, se aboga por garantizar la universalización del sistema sanitario con estándares compatibles, mediante la implantación de la tarjeta sanitaria, la receta y el historial clínico electrónicos, siempre que, en este último caso, se garantice la privacidad y el acceso al mismo en casos autorizados.

Discapacidad y PYMES 

El texto incluye un apartado específico para las personas con discapacidad, para las que reclama la puesta en marcha de un Plan de Accesibilidad e Inclusión Tecnológica que dé respuesta a los posibles problemas de exclusión de este colectivo y fomente diseños, productos y servicios aptos para ellos. 

Para las PYMES, el documento propone, entre otras medidas, la generalización del acceso a la banda ancha y la puesta en marcha de un "Plan Renove Informático" al que puedan acogerse todas estas empresas. 

La ponencia, que también incluye menciones al impulso de la Televisión Digital Terrestre o al aprovechamiento de las tecnologías en el ámbito turístico, recomienda la puesta en marcha de una conferencia sectorial específica, previa a la aprobación del plan por el Consejo de Ministros, que incluya a las Comunidades Autónomas para recoger sus aportaciones al mismo.

Asimismo, se propone crear un comité de seguimiento en el Senado para la evaluación, una vez aprobado, del futuro Plan de Convergencia.

{Fuente: Efe }

Flecha

CURSOS ONLINE GRATUITOS FINANCIADOS POR LA UNION EUROPEA

 

La Open Distance Inter-University Synergies between Europe, Africa and Middle East (ODISEAME) ofrece cursos universitarios a distancia en forma gratuita, dirigidos a alumnos universitarios de todos los niveles. Los mismos son impartidos por universidades de varios países de la Unión Europea y de la cuenca del Mediterráneo, entre ellos: Alemania, Chipre, España, Israel, Jordania, Marruecos, Malta, Palestina y Turquía.

“Los cursos se impartirán en inglés y en el idioma local de cada universidad. La oferta abarca una amplia gama de temas”, anunció recientemente Arthur Schmitt, uno de los especialistas españoles vinculados al proyecto por el Departamento de Física Aplicada de la Universidad de Granada.

El proyecto ODISEAME está financiado por la Unión Europea y su finalidad es la de construir una red interuniversitaria entre Europa, África y Oriente Medio, a través de un área multilingüe de enseñanza virtual. Esta ambiciosa iniciativa pretende acercar alumnos y profesores de diferentes países y culturas, con el fin de mejorar e intensificar las relaciones entre las naciones participantes.

Las instituciones que avalan los cursos impartidos desde este espacio de enseñanza son: el Centro para el Desarrollo de las Telecomunicaciones de Castilla y León (España), la Universidad de Salamanca (España), la Universidad de Granada (España), el Fachhochschule für Technik und Wirtschaft (Alemania) la Islamic University of Gaza (Autoridad Palestina), la University of Jordan (Jordania), la University of Malta (Malta), la Anadolu University (Turquía), la University of Cyprus (Cyprus), el Institut Agronomique et Vétérinaire Hassan II (Marruecos), The Hebrew University of Jerusalem (Israel), la Jordan University of Science and Technology )Jordania), el Frederick Institute of Technology (Cyprus) y la Universidad de Valladolid (España).

Para obtener mayor información: http://www.odiseame.org

{Fuente: Elearning América Latina}

Flecha

DETENIDOS CINCO HACKERS BANCARIOS

 

La Policía Nacional ha detenido a cinco hackers de una red internacional, uno de ellos ganador de numerosos maratones informáticos, acusados de estafa bancaria, utilización ilegítima de terminales de telecomunicación y delito contra la intimidad.

Se trata de cuatro rumanos, el mencionado ganador de maratones informáticos, Adrián Alexandru P., alias "Catalín" y "Alex", de 23 años; Ioan M., de 31; Basílica D., de 32, y Cosmin Achim B, de 19, y la ecuatoriana Olga Natalia J.L., de 39, informó la Jefatura Superior de Policía de Madrid.

La investigación se remonta a diciembre de 2004, cuando la Policía comenzó un rastreo a raíz de la sustracción de 12.000 euros a través de la banca on-line.

Tras meses de indagaciones, los investigadores consiguieron centrar la forma de actuar de los implicados, que consistía en la instalación y difusión de virus informáticos a través de correos electrónicos a PC,s particulares y accesos públicos a internet, tipos "Ciber".

Una vez que conseguían entrar en el sistema controlaban las comunicaciones de los usuarios de banca on-line y obtenían las claves de acceso.

Después iniciaban las operaciones desde el centro de Europa, se conectaban ilegalmente a redes, daba igual que estuvieran o no protegidas, hacían un seguimiento de la cuenta del usuario y se hacían con el dinero.

Incluso, idearon un sistema que permitía conocer si sus operaciones eran seguidas de algún modo especialmente por parte de la Policía y en este caso desviaban la acción ilegal a cualquier usuario de la red, fuera quien fuera.

Esto provocó que durante las pesquisas policiales haya habido personas que pasaron de ser presuntos autores a convertirse en víctimas de este entramado, es decir, involucraban a inocentes que podrían haber acabado detenidos.

Una vez que controlaban el dinero desde Europa entraban en acción terminales informáticos ubicados en Argentina, desde los que realizaban transferencias a titulares de cuentas a comisión.

Son personas que se hacían cargo del dinero durante un espacio de tiempo muy corto conocedores plenos de su origen.

Una vez recibido el dinero era retirado inmediatamente a través de diversos cajeros automáticos y volvían a empezar el proceso.

Los arrestados no sólo buceaban por la red, sino que además el último barrido de cuentas lo realizaron gracias a una antena parabólica que actuaba en un radio de veinte kilómetros.

Así, una persona que nada tuviera que ver con los detenidos podía ser espiada desde su ordenador y dar acceso sin saberlo a todo su sistema y por tanto a su situación financiera.

Una vez identificados los implicados, los agentes registraron los dos domicilios que utilizaban, uno de ellos ubicado en Getafe (Madrid), considerado el centro de interceptación de comunicaciones y donde se intervino la antena parabólica, dos ordenadores portátiles, una fotocopiadora y un destructor de papel.

Excepto Adrián, que tenía en su haber dos antecedentes policiales por robo de vehículo y un hurto, el resto carece de historial delictivo y todos pasaron a disposición judicial.

{Fuente: Efe }

Flecha

UN HACKER ACCEDE A 40 MILLONES DE TARJETAS DE CREDITO

 

Una nueva intromisión en los sistemas informáticos ha puesto en riesgo la seguridad de unos 40 millones de tarjetas de crédito emitidas por distintas firmas, un fraude masivo que investiga el propio FBI. El caso, dado a conocer por MasterCard International, podría convertirse en el mayor robo de identidad de la historia. La brecha en la seguridad de los sistemas informáticos de la que informó MasterCard se produjo en la subcontratista CardSystems Solutions, que procesa operaciones en nombre de bancos emisores de tarjetas de crédito y comerciantes.

MasterCard indicó que cerca de 14 millones de esas tarjetas llevan su nombre, y las otras, el de distintos emisores, como Visa International. Hasta 22 millones de tarjetas Visa podrían verse afectadas, informó un portavoz de la compañía a los medios locales. MasterCard indicó que en el caso de sus tarjetas, el pirata informático sólo accedió a los números de éstas y no a otros datos como los dígitos de la Seguridad Social (equivalente al número de carné de identidad) o la fecha de nacimiento de los clientes. Este caso se suma a otras ciberestafas, de las que han sido víctimas la base de datos Lexis-Nexis, las compañías Bank of America y Citigroup, y la agencia de datos Choice Point.

{Fuente: La Vanguardia }

Flecha

¿QUIEN TEME AL SOFTWARE LIBRE?

 

Marcelo d'Elia Branco, consejero del presidente de Brasil para la sociedad de la información e impulsor del proyecto Software Libre para Brasil, es uno de los grandes apóstoles mediáticos del sistema operativo Linux y de otros programas de código abierto. El software libre, cuyas herramientas básicas están desarrolladas por voluntarios, son gratuitas y pueden ser libremente adaptadas por el usuario, ha encontrado en el Gobierno de Lula un aliado importante.

Y gracias a que cada vez lo adoptan más empresas y administraciones públicas de todo el mundo, es ya una alternativa tecnológica, económica y social al software propietario, especialmente al protagonizado por Windows y otros productos Microsoft.

Armado con un arsenal dialéctico repleto de cifras y comentarios, D'Elia Branco ha visitado en Barcelona con motivo del Internet Global Congress y ha explicado a este diario los motivos que han impulsado a Brasil a convertirse en un referente en un cambio tecnológico que pude tener grandes repercusiones. Un cambio que no nos resulta ajeno: ahí están, por ejemplo, las iniciativas adoptadas por la Junta de Extremadura, o las pruebas de migración al software libre emprendidas por el Ayuntamiento de Barcelona y la Generalitat.

“Brasil –explica– es un país grande y pobre, en el que 22 millones de personas pasan hambre y más de 40 millones viven en la frontera de la miseria. Esto hace que gran parte del software que se utiliza sea pirata. Con apenas un 4% de la población utilizando software legal ya pagamos 1.000 millones de dólares anuales en licencias y royalties. Esto ya es una sangría, pero además no indica que si queremos crecer digitalmente, tendremos que pagar una factura tecnológica insoportable”, explica.

Marcelo d'Elia Branco aporta más datos al cálculo: “Para pagar cada licencia de Office y Windows tenemos que exportar 60 sacos de soja. Es un coste que no nos podemos permitir. Esta es una de las razones que nos han llevado al terreno del software libre, que no es gratuito, pero que es más barato y que, para nosotros, tiene beneficios culturales y sociales”.

La orientación en favor el software libre ha creado una agria polémica entre Microsoft y el Gobierno del presidente Lula. El gigante norteamericano, que ve con preocupación el ascenso del software libre y el ejemplo de Brasil entre los países pobres, ha solicitado que las decisiones gubernamentales en este terreno se atengan sólo a razones técnicas.

Según el portavoz de Software Libre para Brasil, esto es irreal. “Un gobierno –señaló a La Vanguardia– no puede ser neutral a la hora de escoger el software. Esta es una decisión clave por tecnología, por costes, por la cultura que se crea. Es un tema demasiado importante para no intervenir y en el Gobierno de Brasil pensamos que el software libre es óptimo porque funciona mejor y porque es más barato a medio plazo. Y también porque el conocimiento y el mercado que crea revierten sobre la economía local”.

Microsoft teme que la decisión del presidente de Brasil sirva de ejemplo a otros países pobres.

{Fuente: La Vanguardia }

Flecha

MICROSOFT SE UNE A YAHOO Y GOOGLE EN AUTOCENSURA EN INTERNET DE CHINA

 

Los usuarios del nuevo portal de Microsoft en China no pueden utilizar palabras como "democracia" o "derechos humanos" en sus diarios de internet ("blogs"), según información publicada hoy, martes, en la prensa local.

Ni "libertad" ni "manifestación" y mucho menos "la independencia de Taiwán" pueden introducirse en los diarios cibernéticos del servidor estadounidense en China, según el rotativo "South China Morning Post".

"No debería introducir palabras prohibidas o profanadoras. Por favor introduzca una palabra distinta para este elemento", dice un anuncio que aparece automáticamente cuando los "bloggers" intentan escribir estos vocablos.

La medida parece un gesto de la empresa estadounidense para aplicar el control y auto-censura exigida por las autoridades chinas a los portales de internet que operen en el país, a la cual se ciñen ya Yahoo y Google.

La organización internacional Reporteros sin fronteras (RSF) consideró "deplorable" la actitud de las empresas estadounidenses, que "tragan directa e indirectamente con las demandas de censura del Gobierno chino".

No pudo confirmar, sin embargo, si MSN China practica de forma sistemática la censura ya puesta en marcha por sus competidores, ya que continúa investigando, dijo el rotativo en su página web.

Entre los contenidos más sensibles para el régimen chino se encuentran Taiwán o la matanza de Tiananmen, aunque la pornografía es otro de los temas que más preocupan.

Una nueva norma aprobada en marzo obliga a todas las páginas web con sede en China a registrarse con el Gobierno antes de finales de junio, o serán cerradas por la policía cibernética.

Microsoft formó una empresa de capital mixto con la oficial Shanghai Aliance Investment Ltd (SAIL) el mes pasado para poner en marcha el portal de internet MSN China.

{Fuente: Efe }

Flecha

Publicidad - La reseña
CURSOS DE VERANO DE SEGURIDAD0

 

Para este mes de julio, Seguridad0 y APIF tienen previsto la impartición de varios cursos de seguridad informática.

  • Curso de seguridad informática: protección de equipos informáticos
  • Ideado para personas que deban proteger fuertemente equipos informáticos, tanto en negocios como en domicilios particulares, su finalidad es conocer cómo hacer frente a todas las amenazas de virus, troyanos, gusanos, secuestro de datos, o accesos indeseados, entre otros. Para ello se da un repaso por el uso y la configuración de cortafuegos, el cierre de puertos, la detección de elementos extraños en el ordenador, encriptación y esteganografía, la seguridad en el correo electrónico, y las auditorías controladas de seguridad informática.

    El curso es presencial, y se impartirá en Barcelona los días 4, 5, 6, 7 y 8 de julio. La duración es de 15 horas, a razón de 3 horas diarias.

    Más información y preinscripciones.

  • Curso de seguridad informática: servidores ¡¡¡ ULTIMAS PLAZAS !!!
  • Ideado para administradores de sistemas y usuarios interesados en la protección de sus servidores, la finalidad es conocer la instalación de servidores web IIS y Apache, la instalación de servidores de correo y FTP, las debilidades de los protocolos y sus exploits más conocidos, las vulnerabilidades de todos los servidores comentados, y las formas más adecuadas de proteger todos los servidores.

    Por primera vez, en esta edición, mostraremos las técnicas usadas para localizar fallos, más algunos exploits, con la finalidad de proteger los servidores más eficientemente.

    El curso es presencial, y se impartirá en Barcelona los días 18, 19, 20, 21 y 22 de julio. La duración es de 15 horas, a razón de 3 horas diarias.

    Más información y preinscripciones.

  • Curso de seguridad en el correo electrónico ¡¡¡ SOLO 30 EUROS !!!

    Orientado a todo tipo de usuarios que quieran conocer tanto los bugs como la seguridad informática en todo lo concerniente al correo electrónico.

    Se da un amplio repaso por el mundo de los sniffers, la criptografía simétrica y asimétrica, el uso de GnuPG, los exploits, contraseñas, protocolos de correo, servidores de correo con el relay abierto, la identificación de spammers, técnicas antispam, configuración adecuada de clientes de correo, virus, troyanos, spyware, backdoors, keyloggers, adware, detección de intrusos...

    El curso se realiza desde una plataforma de e-learning, donde el estudiante aprende a su antojo, durante un mes, en los horarios que más le convengan. La plataforma de e-learning sólo requiere estudiar temas y presentar prácticas, interactuando con los profesores.

    Más información en la plataforma de e-learning Seguridad0.net
     

Flecha

NOTICIAS DE LA SEMANA APARECIDAS EN SEGURIDAD0.COM

 

Flecha Enlaces de interés

 


Suscríbete a Informativos.ws y recibe cada semana gratuitamente las mejores noticias de TIC, seguridad informática y protesta social en tu correo electrónico y sin publicidad

Darse de baja del boletín


Seguridad0.com - Magazine de seguridad informática
Seguridad0.net - Cursos gratuitos - Plataforma e-learning
Seguridad0.info - Lista de distribución seguridad informática
Seguridad0.biz - Web corporativa

 

 

Versión Palm (*): http://www.elistas.net/lista/informativos/ficheros/1/verFichero/3/
 (*) Si cuentas con un Palm o PDA, añade la anterior dirección a tu servicio Avantgo
 (
https://my.avantgo.com/home/)
Para sindicación de contenidos con lector RSS.
http://www.eListas.net//lista/informativos/rss.xml

Escrito por Seguridad0 con la colaboración de Motivados. Los materiales publicados en Informativos.ws se encuentran protegidos por una licencia libre de Creative Commons que permite copiar, redistribuir, modificar y hacer trabajos derivados, simplemente con mencionar la fuente y la URL.

Para envío de noticias cibernéticas:
prensa@...

Redactado por Seguridad0
www.seguridad0.com