The tab mapper is a handy little tool that will render a guitar tab file with graphic chord diagrams displayed alongside. This comes in handy for people who just don't have every single chord shape memorized. Just plug in the web site address of a valid .tab or .crd file and hit "Go". In general, the tab mapper does a better job with printer friendly URLs. If there is more than one way to play a chord, the tab mapper will choose the most common shape. To see other fingerings, click on the chord diagram and you will be taken to the chord calculator.
Original file located @ http://cavaju.net.
Show me scales that sound good with the chords in this song: A, D.
La prestigiosa exness demo account empresa PriceWaterhouseCoopers AG realizará el Seminario - Taller denominado "Administrando el Riesgo Tecnológico - Cómo proteger a su organización de los ataques cibernéticos en base a buenas prácticas de seguridad informática".
El objetivo del seminario taller será proveer a los participantes de mecanismos para implantar y monitorear infraestructuras de seguridad escalables y sustentables que protejan y controlen el acceso a información crítica.
Este seminario estará dirigido a Gerentes de Sistemas, Gerentes de Seguridad Informática, Auditores de Sistemas, Auditores internos y personal relacionado con la administración y gestión de la seguridad de información de empresas en general e instituciones financieras tanto del sector privado como público.
Beneficios:
Aportar a las organizaciones formas proactivas de administrar los riesgos tecnológicos. Mostrar a las organizaciones como desarrollar estrategias y controles para minimizar los riesgos. Conbinar un entendimiento detallado de cómo se cometen los delitos cibernéticos con conocimiento de la estructura IT crítica y el ambiente de aplicación para proveer a los particpantes las habilidades para:
Wednesday, August 27, 2008 | 0 Comments
Los días 2 y 3 de Octubre del 2008, se realizará en Buenos Aires, Argentina, la (4th edition) del evento Ekoparty 2008, y son muchas las sorpresas que nos tienen preparadas para este evento.
Ekoparty es una conferencia internacional orientada a la investigación y desarrollo en seguridad informática. Cuenta con conferencistas internacionales, extranjeros y locales, donde los temas que se trataran son seleccionados de manera minuciosa para evitar caer en los errores de algunas otras con de seguridad a nivel mundial. Y no todo son charlas y conferencias, también hay actividades muy entretenidas como desafíos de lockpicking, wardriving por la ciudad, talleres y trainings orientados a diferentes tipos de publico.
Programa:
Wednesday, August 27, 2008 | 0 Comments
Gracias a la gente de Diario Expreso por la invitación a opinar sobre el tema "Contraseñas".
?Toda contraseña es descifrable?
Link a la nota en Diario Expreso.
Es director de Inforc Ecuador (www.inforc.ec), empresa que provee soluciones de seguridad informática. Carlos Jumbo dice que aunque se están creando alternativas, la opción más práctica siguen siendo las claves.
¿Qué peligros supone la utilización del sistema de contraseñas?
La suplantación de identidad es muy frecuente en todos los niveles socioeconómicos.En el país periódicamente se denuncian casos de suplantación a raíz de una pérdida de cédula, por ejemplo; en Internet hacerlo es mucho más fácil; solo basta conocer algunas características de la persona a suplantar para cometer el delito.
¿Claves son una buena defensa?
Una contraseña fuerte nos garantiza que nuestros datos en los sitios de Internet no sean revelados, pero siempre existirán vulnerabilidades que en algún momento puedan poner en peligro nuestros datos, por citar; detección de bugs (error de software) que pueden ser aprovechados por hackers para desfases (alteración/modificación de sitios Web).
¿Qué es lo más recomendable al momento de crear una contraseña?
Se debe considerar que la contraseña es la primera barrera de seguridad contra los accesos no autorizados al equipo, así que mientras más fuerte sea más tiempo tardará un atacante en descubrirla, está comprobado que una contraseña que tiene más de siete caracteres incluyendo especiales como: &?!·@s#, mayúsculas y minúsculas, se la puede determinar como lo suficientemente fuerte.
¿Existen claves indescifrables?
En teoría todas son descifrables, es cuestión de tiempo. Si una clave tiene 7 caracteres incluidos los especiales, un atacante tardaría 2,21 años para descifrarla; la misma cantidad de caracteres pero en minúsculas y sin especiales tardaría 2,23 horas, en el caso de 10 caracteres especiales el tiempo para descubrirla sería de 1,899 milenios.
¿Es preferible utilizar una misma clave para varios servicios?
Se puede, pero lo ideal es tener entre 2 ó 3 dependiendo de la cantidad de servicios en la web y su confiabilidad.
¿Qué tan fácil sería cambiar a un nuevo sistema de inicio de sesión?
Existen alternativas, pero hasta el momento la contraseña sigue siendo el sistema más seguro. El proyecto OpenID es el más promocionado, que es un sistema de identificación digital.
¿Cómo se maneja el recordarlas?
Es cuestión de práctica y preocuparnos de la calidad. (AGV)
Monday, August 18, 2008 | 3 Comments
Jesús Torrecillas, consultor de Seguridad de Cemex, con motivo de la segunda edición del bSecure Conference, ha identificado los 10 errores más frecuentes que cometen los directivos en este terreno.
Primer error: Asignar a gente sin experiencia el mantenimiento de la seguridad informática y no dar formación para aprender en qué consiste la prevención de la fuga de información y los cambios inherentes a la naturaleza del puesto.
Segundo error.- Falta de comprensión entre la relación de seguridad de la información con los problemas del negocio. Informática es un área del negocio, no lo es todo.
Tercer error.- Falta de conocimiento y de compresión sobre los aspectos de la operación de Seguridad de la Información.
Cuarto error.- Confiar la seguridad de la información solamente en los firewalls e IPS, IDS, UTM, etcétera.
Quinto error.- Que el departamento de Seguridad de la Información dependa del departamento de Informática. El departamento de Informática debe contar con herramientas para auto-auditarse para que cuando le toque la auditoría externa resulte más o menos bien.
Sexto error.- Dejar sólo en manos de proveedores externos la operación de la seguridad informática, y la operación crítica de informática.
Séptimo error.- No darse cuenta del valor de la posesión de la información y la reputación de la compañía.
Octavo error.- Reaccionar reactivamente, dando soluciones breves o haciendo parches para solucionar problemas que luego se reproducirán periódicamente.
Noveno error.- Pretender que los problemas no aparecerán si son ignorados.
Décimo error.- Ocultamiento de problemas entre los departamentos de tecnología informática y de Seguridad de la Información por desviación de presupuestos. (IT versus Seguridad).
Nota completa: Netmedia
Monday, August 18, 2008 | 1 Comments
Copyright © 2008 Bloggerized by : GosuBlogger
Langit: Designed by Eches Langit Blogger template distributed by eBlog Templates I Webmail