During this Bluespire TrendLab webinar, our experts dive into consumer preferences when it comes to digital marketing and discuss the latest technology trends/examples.
Main themes of the webinar included:
• Review of insights from exclusive property research, focusing on how consumers are engaging with healthcare organizations on websites, mobile applications, email and more
• The newest trends with websites, including speed, security and Parallax design
• The importance of understanding the local search and PPC landscape, along with being focused on mobile optimization
• Where digital is headed in terms of healthcare budgeting and technology
Geopolítica 2.0 Por Matthew Fraser. Traducido Por Sergio Peña Herrera.Emisor Digital
Hay una nueva realidad global como Geopolítica 2.0 que está –ampliamente hablando–caracterizada por tres cambios significantes: 1 - Los Estados a los individuos; 2 - Movilización y poder del mundo real al virtual; y 3 - Los medios de comunicación antiguos a los nuevos medios de comunicación. Obligados a reaccionar al impacto de estos tres cambios de la Geopolítica 2.0 , los Estados están alternativamente censurando o están desplegando plataformas web para lograr sus metas y afirmar su influencia. En algunos casos, ellos están haciendo ambas cosas.
During this Bluespire TrendLab webinar, our experts dive into consumer preferences when it comes to digital marketing and discuss the latest technology trends/examples.
Main themes of the webinar included:
• Review of insights from exclusive property research, focusing on how consumers are engaging with healthcare organizations on websites, mobile applications, email and more
• The newest trends with websites, including speed, security and Parallax design
• The importance of understanding the local search and PPC landscape, along with being focused on mobile optimization
• Where digital is headed in terms of healthcare budgeting and technology
Geopolítica 2.0 Por Matthew Fraser. Traducido Por Sergio Peña Herrera.Emisor Digital
Hay una nueva realidad global como Geopolítica 2.0 que está –ampliamente hablando–caracterizada por tres cambios significantes: 1 - Los Estados a los individuos; 2 - Movilización y poder del mundo real al virtual; y 3 - Los medios de comunicación antiguos a los nuevos medios de comunicación. Obligados a reaccionar al impacto de estos tres cambios de la Geopolítica 2.0 , los Estados están alternativamente censurando o están desplegando plataformas web para lograr sus metas y afirmar su influencia. En algunos casos, ellos están haciendo ambas cosas.
¿ES LA INTELIGENCIA RUSA RESPONSABLE DEL CIBERATAQUE MASIVO CONTRA ESTADOS UN...Rubèn Novoa
Tanto los mass media occidentales como altos funcionarios del gobierno estadounidense (del Partido Demócrata) han acusado a la Comunidad de Inteligencia rusa y más concretamente a su presidente, Vladimir Putin, de estar detrás de los ciberataques sufridos por Estados Unidos el pasado 21 de octubre de 2016 sin aportar ninguna prueba
al respecto. Por su parte Rusia ha negado las acusaciones y considera dichas acusaciones de Washington una amenaza.
Wikileaks, la plataforma fundada por Julian Assange para la filtración de información confidencial, comenzó este martes la publicación de miles de documentos que atribuye a la CIA y que, de confirmarse su autenticidad, son las tripas de un programa de ciberespionaje con el que los servicios de inteligencia de Estados Unidos son capaces de piratear teléfonos, ordenadores y televisores con Internet y convertirlos en micrófonos para espiar a sus usuarios. La publicación de estos códigos y herramientas suponen el mayor escándalo desde el caso Manning o Snowden y ponen de relieve un grave agujero de seguridad en la CIA, donde la nueva Casa Blanca ha ordenado una operación de limpieza.
ESET NOD32 España: Informe cuatrimestral de seguridad (enero - abril 2013)Yolanda Ruiz Hervás
Si tuviéramos que hacer balance de lo que han sido los cuatro primeros meses del año en cuanto a incidentes de seguridad se refiere, sin duda tenemos que afirmar que los agujeros de seguridad en conocidas aplicaciones y sistemas operativos han marcado la tónica. Java se ha llevado la palma, aunque también Microsoft ha tenido que lanzar bastantes parches para soluciones graves problemas de su navegador y de su sistema operativo. Y Oracle no se ha quedado atrás...
Vulnerabilidades que han sido aprovechadas por colectivos asiáticos para lanzar diferentes ataques contra objetivos occidentales. Los primeros que dieron la voz de alarma fueron algunos de los periódicos más importantes a nivel mundial como New York Times, Washington Post o Wall Street Journal. Pero no fueron los únicos, también les siguió tanto Facebook como Twitter, que también denunciaron en febrero de intrusiones en su red. No ha quedado clara la autoría, aunque se apuntaba a coletivos chinos.
Y hablando de vulnerabilidades y redes sociales, Facebook y Twitter también han protagonizado serios incidentes con errores de programación que suponían riesgos contra la privacidad de los usuarios, que sumados a otros problemas derivados de scams y amenazas que utilizan las conocidas plataformas para distribuirse, han supuesto más de un quebradero de cabeza. El supuesto vídeo de Justin Bieber con su novia o el falso sorteo de varios Samsung Galaxy SIII son solo dos ejemplos de cómo la ingeniería social sigue siendo una de las técnicas más lucrativas de los ciberdelincuentes que buscan un alto número de víctimas muy rápidamente.
Y hablar de Twitter supone, irremediablemente, hablar de la cantidad de cuentas de marcas muy conocidas que han sido hackeadas, como ha sido el caso de la de Burger King y Jeep. Pero sin duda, la que ha conseguido desplomar al índice bursátil norteamericano Dow Jones ha sido el secuestro de la cuenta de la agencia de noticias Associated Press, que mostró durante unos minutos un tweet que aseguraba que había habido varias explosiones en la Casa Blanca y que Barak Obama había resultado herido. Tweet que fue desmentido solo unos minutos después pero que fue suficiente para convulsionar un país que venía de sufrir los recientes atentados de Boston.
Y aún a pesar del excelente trabajo realizado por los cuerpos policiales deteniendo a algunos miembros que estaban detrás de la trama del “Virus de la Policía“ (aquel que secuestra el ordenador por haber visto pornografía y solicita un rescate para poder acceder a los archivos), durante estos meses hemos visto cómo proliferaban ´muchas nuevas variantes que utilizando otros argumentos, como la pedofilia, buscaban el mismo fin: el dinero del usuario que, asustado, preferiría pagar a enfrentarse a una supuesta denuncia por sus actividades online.
Igualmente, estos meses hemos visto multitud de robo de datos personales.
Similar a En Twitter hack, Pentagono aprende peligros de la exposicion a los medios sociales (20)
[ Tedx Londres ] - Uso De Soical Medios De Comunicacion En Eventos Sociales
En Twitter hack, Pentagono aprende peligros de la exposicion a los medios sociales
1. En Twitter hack, Pentagono aprende peligros de la
exposicion a los medios sociales
Un ordenador personal captura de pantalla exhibe el Comando Central de estados UNIDOS cuenta
de Twitter poco despues de que evidentemente estaba hackeada por personas que reclaman ser
simpatizantes de Estado Islamico 12 de enero de 2015.
Reuters/Personal
WASHINGTON (Reuters) - Si es asi-que se refiere como "cyber yihadistas" quiero empezar otra
social de los medios de ataque de la marina de estados unidos, que va a tener un monton de
objetivos: el Ejercito de los estados UNIDOS solos listas mucho mas de 2,000 hipervinculos a las
fuentes en Fb, Twitter, YouTube y otras cuentas.
En la estela de lunes incumplimiento del Comando Central de estados UNIDOS de Twitter y YouTube
se alimenta por obvias simpatizantes de la Islamico senalar militante de equipo, oficiales de EE.UU.
hasta la fecha contrasenas y algunos dispersos sugerencia-hojas para reforzar el apoyo en la
seguridad de internet.
Pero no mostro ninguna indicacion de cambio de un medio de comunicacion social, tecnica que ha
sido testigo de innumerables numeros de Facebook, Twitter y otras cuentas a florecer como la mas
potente del mundo, de las fuerzas armadas establece una Web de la existencia de que los partidos de
la internacional a la de sus fuerzas.
Que gran perfil en linea conlleva riesgos unicos para el ejercito.
"Es realmente su publico en general de la experiencia," que se menciona Ben FitzGerald en el
Centro para una Nueva Interamericano de Proteccion de los think tank.
"Por lo que un individuo sentado en Bagdad simplemente no va a elegir automaticamente el matiz de
que este es un no-fuerzas armadas de la red y no una sustancial hack. Asi que estan a la caza de
tonto y que estan buscando el debil."
La Seccion ESTADOUNIDENSE de Proteccion tiene "cientos y cientos" de cuentas en los medios
sociales, explico el Coronel Steve Warren, portavoz del Pentagono. Ellos son testigos de como un
rapido y potente para las fuerzas armadas de estados UNIDOS para hablar con sus poseer el
personal y las familias acerca de cada cosa, desde la fundacion de las actividades sociales para los
cortes de energia electrica.
"Sin duda estamos buscando en nuestros metodos y los acrisolara como esencial", dijo Warren.
A pesar de que una evaluacion del incidente fue la siguiente manera, dijo, no se habia hecho ningun
oficina-amplia instrucciones expedidas dado que de lunes a mejorar la seguridad a traves de medios
de comunicacion social.
La cuenta de Twitter y de YouTube incumplimiento es significativamente diferente de la 1 en 2008,
cuando el malware se piensa para haber sido disenado por una internacional de proveedor de
inteligencia infiltrado Comando Central del interior de los programas de ordenador.
2. El ataque fue un extraordinario ejemplo de los riesgos de los militares y de la defensa redes
asociadas vital para la seguridad de estados UNIDOS, y se activa un crecimiento masivo de la ciber-
proteccion de los intentos.
Lunes hack tambien no conducen a ninguna robo o la divulgacion de informacion clasificada,
funcionarios mencionados. Pero entregan un muy simbolico golpe de comprometer las cuentas de
medios sociales de el comando de las fuerzas armadas supervisar sensibles a las operaciones en Irak
y Siria para la duracion de un tiempo de conflictos.
Fue un recordatorio de los peligros de las redes sociales, un establecimiento que se vanagloria solo
en su enorme seguridad y la imagen de inigualable en todo el mundo de la energia.
"Ver la Espalda de nuevo"
Los hackers publicado lo que las autoridades afirmaron que parecia ser fiable, pero sin clasificar,
listas de asistencia de los presentes y se retiro primer laton, como algunos no-publica de las
direcciones de correo electronico. Tambien los mensajes publicados, que incluye: "American
troopers, estamos llegando, ver su espalda de nuevo."
A diferencia de la mayoria de los grandes-perfil de cuentas, los feeds de Twitter empleado por el
Comando Central no han sido "verificada", que habria anadido una capa adicional de seguridad y
necesitaba mas dificil de romper las autoridades de cuentas de correo electronico a ser establecido,
los oficiales dijeron a Reuters.
Incluso ahora, no esta claro que este tipo de medidas podria haber evitado el hack, que actualmente
esta siendo investigado por el FBI y las fuerzas armadas.
Una fuente familiarizada con las investigaciones que se explico a los investigadores que habia estado
3. examinando no importa si los atacantes ciberneticos enviado "phishing", los mensajes que engano
Comando Central de personal que revelen inicios de sesion compartidos y la informacion de
contrasena.
El presidente Barack Obama menciono martes del hack y otros de los presentes "¿cuanto mucho
mas operar que tenemos que hacer, igualmente de la comunidad y personal del sector, para
fortalecer nuestra proteccion cibernetica."
Aun asi, la pirateria en el centro de Comando del feed de Twitter es mucho mas facil y totalmente
diversa de la consecucion de la accesibilidad a su interior las redes, todo lo que el ejercito ha
dedicado grandes fuentes de la defensa, dicen los analistas.
"Es realmente no es que dificil ganarse obtener a una persona de los demas medios de comunicacion
social o cuenta de correo electronico", dijo Michael Smith, director y jefe de ejecutar oficial de
Kronos Asesor, un no-publica grupo de inteligencia dirigidos a la lucha contra el terrorismo.
Smith explico que este tipo de incidentes se produjeron con frecuencia en Twitter.
En 2013, los hackers tomaron gestionar de la desencadenantes Relacionados con la cuenta de
Twitter y envia un falso tweet acerca de las explosiones en el Blanco de la Propiedad que
brevemente enviado de estados UNIDOS plazas financieras tambaleandose.
"La pirateria de Twitter es aproximadamente el equivalente de la pintura de un metro de auto," un
anterior senior de inteligencia de estados UNIDOS funcionario dijo.
El senador Dan Coats, un miembro del Comite selecto del Senado sobre Inteligencia, dijo que el
incidente de relieve la proteccion cibernetica peligros. Pero el dijo que la solucion era mucho mejor
cooperacion entre el publico en general y personal de los sectores, no el alejamiento de los medios
sociales.
"Si la marina de los estados UNIDOS o del Estado de la Division, Blanco Residencia, los asociados
del Congreso - se quedo fuera de Twitter, YouTube y otras redes sociales los sitios de internet
debido a las vulnerabilidades inherentes en las personas de las empresas, entonces los terroristas",
Abrigos, explico.
(Presentacion de informes adicionales por Andrea Shalal y Mark Hosenball Modificar por David
Storey, Jason Szep y Ken Testamentos)