Blog gratis
Reportar
Editar
¡Crea tu blog!
Celulares
¡Sorpréndeme!
¡Vota las mejores fotos chicas!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
20 de Agosto, 2015    General

El software que usa Stephen Hawking para comunicarse ya está disponible para todos

Palabras claves , , , , ,
publicado por alonsoclaudio a las 23:30 · Sin comentarios  ·  Recomendar
 
20 de Agosto, 2015    General

Actualizaciones de seguridad para Wireshark


Wireshark Foundation ha publicado nueve boletines de seguridad que solucionan otras tantas vulnerabilidades en la rama 1.12. 

Palabras claves ,
publicado por alonsoclaudio a las 23:28 · Sin comentarios  ·  Recomendar
 
20 de Agosto, 2015    General

La nueva versión Marshmallow de Android nunca llegará a los dispositivos existentes


ANÁLISISMarshmallow malvavisco

Debido al fragmentado modelo de actualización del sistema operativo. Según analista, no se vislumbra una solución al problema.... Continuar leyendo

Palabras claves
publicado por alonsoclaudio a las 23:25 · Sin comentarios  ·  Recomendar
 
20 de Agosto, 2015    General

Los SSD más rápidos de la historia llegarán en 2016 de la mano de Intel

Palabras claves ,
publicado por alonsoclaudio a las 23:18 · Sin comentarios  ·  Recomendar
 
20 de Agosto, 2015    General

Una navaja suiza para la conversión online de archivos



La de hoy es una gran web con un potentísimo servicio, guardala por las dudas porque seguro la vas a necesitar, y me atrevo a agregar que seguramente sea en un pésimo momento.

¿Alguna vez te pasó que necesitabas con urgencia convertir un archivo y no tenías el programa? Es exasperante, ¿no? En esos momentos recurrimos a nuestros conocimientos de cómo usar correctamente los buscadores y nos damos cuenta de que en realidad no somos tan efectivas como creíamos en materia de búsqueda. Esto tiene un condimento más: esto suele pasar cuando estamos lejos de nuestra máquina y por lo general sobre un sistema Window$ que queda totalmente “sucio” producto de nuestra pericia en la búsqueda. Todo esto sin lograr convertir el archivo tan rápido como necesitamos. Frustración total.

Es un ejemplo un poco geek, pero me ha pasado muchas veces que acostumbro usar un determinado... Continuar leyendo

Palabras claves
publicado por alonsoclaudio a las 23:16 · Sin comentarios  ·  Recomendar
 
20 de Agosto, 2015    General

Empleados gubernamentales (GOB.AR) que (posiblemente) ingresaron a Ashley Madison

Como adelantamos hace unos días, Delincuentes lograron hackear el sitio Ashley Madison, dedicado desde hace casi 15 años a conectar personas en busca de una aventura. El grupo "The Impact Team", había dado un ultimátum en donde aseguraban que publicarían toda la información robada a menos que la compañia Avid Life Media, responsable Ashley Madison de  dejara de ofrecer sus servicios de "sitio para infieles"... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 23:14 · Sin comentarios  ·  Recomendar
 
20 de Agosto, 2015    General

Consigue las credenciales del administrador de dominio en tan sólo 17 segundos con CredCrack


CredCrack es un script en Python de Jonathan Broche (@g0jhonny) que podemos usar para enumerar los recursos compartidos y recopilar rápidamente las credencialesde los servidores Windows de una red. Podríamos decir que es silencioso en cuanto a que carga las credenciales en memoria sin escribir a disco, y que también puede ser bastante rápido; en el siguiente vídeo se obtienen las credenciales de administrador de dominio en tan sólo 17 segundos:... Continuar leyendo

Palabras claves , , , , , ,
publicado por alonsoclaudio a las 23:07 · Sin comentarios  ·  Recomendar
 
20 de Agosto, 2015    General

Emular navegador web para analizar páginas Web en busca de malware.

Spondulas es un emulador de navegador, diseñado para analizar las páginas web en busca de malware. Es compatible con la generación de agentes del navegador, obteniendo peticiones POST y SOCKS5 de proxy. Puede ser utilizado para analizar los archivos HTML enviados a través de correo electrónico. Permite monitorizar un sitio web en intervalos, para descubrir cambios en los DNS y contenidos a través del tiempo. Permite crear un expediente de investigación que documenta las cadenas de redirección.


Características principales:... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 23:05 · Sin comentarios  ·  Recomendar
 
20 de Agosto, 2015    General

Microsoft instalará puertas traseras en todos sus sistemas


Sigo sin entender por qué tanta gente sigue usando ese sistema. No alcanza con que la misma desarrolladora te trate de delincuente por que le pagaste una copia de un trabajo que ya pagó y cuyos costos cubrió hace años, no alcanza con que sea una multinacional que intenta imponer a los estados qué deben hacer, ni que su fundadora haya estado implicada en la muerte de miles de personas y en experimentos en humanas. ¿Realmente no te importa usar un sistema desarrollado por alguien así? ¿Si Hitler se hubiera puesto una fábrica de autos, los comprarías sin dudar? Bueno, hoy Micro$oft sigue poniéndose la gorra y lo que sigue es que va a decidir de manera remota qué software podés instalar y por qué.

... Continuar leyendo
Palabras claves
publicado por alonsoclaudio a las 23:01 · Sin comentarios  ·  Recomendar
 
20 de Agosto, 2015    General

DragonJAR Security Conference en Colombia.


Hace algunos días recibí una muy agradable sorpresa, el equipo de DragonJAR ha valorado mi propuesta para asistir como ponente a la próxima edición de la DragonJAR Security Conference que se celebrará en Colombia en el mes de... Continuar leyendo
Palabras claves
publicado por alonsoclaudio a las 22:56 · Sin comentarios  ·  Recomendar
 
20 de Agosto, 2015    General

Ciberseguridad: ¿A qué se exponen las grandes organizaciones?


En entrevista con C.S.T un programa del canal NTN24Diego Samuel Espitia explica las grandes amenazas a las que está expuestas las organizaciones cuando no se toman medidas adecuadas en laprotección de la información.

Todos los días aparecen entre 1.000 y 2.000 nuevas vulnerabilidades que pueden atacar a las grandes organizaciones y a las personas, por tal razón es importante tomar las precauciones necesarias para proteger la información en las empresas. 

Imagen: @sk8geek, distribuida con licencia Creative Commons BY-SA 2.0

Autor
Equipo Editorial

Equipo Editorial

Equipo Editorial de Reportedigital.com | Su guía para la toma de decisiones TIC en grandes corporaciones, empresas y organizaciones públicas.

Palabras claves
publicado por alonsoclaudio a las 22:49 · Sin comentarios  ·  Recomendar
 
20 de Agosto, 2015    General

Seguridad informática en entornos industriales

Christophe Birkeland, director técnico de la división Análisis de Malware de Blue Coat Systems, reflexiona en este artículo sobre el impacto que tiene conectar las redes ICS a Internet.

En la Industria 4.0 las empresas manufactureras cuentan con la digitalización y el uso masivo de Internet como elementos fundamentales del camino que se ha iniciado hacia la cuarta revolución industrial. Pero abrir las puertas de los centros de producción a Internet implica también abrir las puertas de la fortaleza a los piratas y a otros peligros. La mejor manera de protegerse frente a las fugas de datos y a los sabotajes es ser capaces de aprovechar todas las informaciones utilizables. Iniciativas... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 22:32 · Sin comentarios  ·  Recomendar
 
18 de Agosto, 2015    General

Seguridad informática: 5 conceptos que hay que conocer



Fuente:
"Los 5 Conceptos De Seguridad Que Debes Conocer Sí O Sí." OSI. Oficina De Seguridad Del Internauta, 31 de Julio de 2015. Web. 13 de Agosto de 2015. https://www.osi.es/es/actualidad/blog/2015/07/31/los-5-conceptos-de-seguridad-que-debes-conocer-si-o-si

Sobre la OSI y el INCIBE:
"En la Oficina de... Continuar leyendo
Palabras claves , , , , ,
publicado por alonsoclaudio a las 20:32 · Sin comentarios  ·  Recomendar
 
18 de Agosto, 2015    General

Si tu conexión a Internet es mala, prueba a construir una antena 4G casera


Richard 2

Uno de los inconvenientes de vivir en zonas rurales es la calidad de la conexión. Hace tiempo viví una temporada en una granja en mitad de la nada y si bien la conexión a internet no era buena, tenía más red en mi teléfono móvil. En esta misma situación se ha visto un granjero inglés de nombre Richard Guy.

Richard tenía una conexión a internet muy mala: 1 megabit por segundo. Una cantidad muy pobre que apenas le permitía hacer nada. En Inglaterra, la media de velocidad está en 25mbps, cansado de llamar y pelearse con su proveedor de conexión se dio cuenta de algo muy curioso: su móvil tenía mejor cobertura y velocidad con 4G. Ahí, encontró la solución a su problema.

Donde el cable no llega, el 4G sí

Richard, un entusiasta de la tecnología sin muchos recursos, se dispuso a solucionar el problema de conexión en su casa. Con ayuda de unos... Continuar leyendo

Palabras claves ,
publicado por alonsoclaudio a las 20:29 · Sin comentarios  ·  Recomendar
 
18 de Agosto, 2015    General

Hackea llave codificada de autos de alta gama y le prohiben divulgarlo por dos años

Muchos autos de media y alta gama tienen una llave codificada que se conecta con al vehículo para decirle que puede arrancar ya que es la llave original. En 2012, Flavio García logró hackear este sistema llamado Megamos Crypto Transponder [PDF]. Es experto en criptografía egresado de la Facultad de Matemática, Astronomía y Física de la Universidad Nacional de Córdoba. Actualmente trabaja en la Universidad de Birmingham (Inglaterra).

Con los otros autores del trabajo, decidieron presentarle la información a las empresas automotrices y a la firma francesa Thales, creadora de esta tecnología. La respuesta de las automotrices fue interponer una medida cautelar para evitar que los científicos divulguen la información. Según el juez que dio curso a la medida, la publicación de la información obtenida pondría en peligro miles de vehículos, que serían susceptibles de ser robados... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 20:26 · Sin comentarios  ·  Recomendar
 
18 de Agosto, 2015    General

Cómo usar WhatsApp desde tu navegador (multiplataforma)


Las baterías de los celulares ‘inteligentes’, por lo general, con suerte duran 20 horas. Esto genera que a lo largo de la semana, por lo menos una vez, en lugar de levantarlo y teclear, nos toque ir a responder un mensaje hasta el teléfono que se encuentra conectado cargándose, tal vez también suceda que seas una de esas personas que chequea constantemente su teléfono para ver si tiene notificaciones. Una de las apps que más frecuente lleva a esas conductas es WhatsApp y dependiendo del uso que le des, el chequear la actividad pseudosocial del teléfono, puede ser anecdótico o traumático, por lo que una app como la de hoy puede resultar todo un alivio.

Se trata de WhatsApp for Desktop, un plugin para el navegador libre Firefox, que cada vez es una mejor alternativa a Chrome y/o Chromium que se encuentran bajo la esfera de la tirana de la industria de la venta de personas llamada Google. Esta aplicación permite ingresar a tu cuenta de WahtsApp utilizando una... Continuar leyendo

Palabras claves
publicado por alonsoclaudio a las 20:23 · Sin comentarios  ·  Recomendar
 
17 de Agosto, 2015    General

La operadora AT&T ayudó al espionaje masivo de la NSA en Internet


Att


Los documentos filtrados por Snowden desde hace un par de años nos han demostrado que las agencias de seguridad, y en especial la NSA, saben mucho más de los internautas de lo que podíamos llegar a imaginar. Después de ser acusados de colaborar con el Gobierno en el programa PRISM, numerosos servicios (entre ellos Google, Facebook, Dropbox, etc.) se han defendido y han pedido transparencia a la NSA.

Sin embargo, hay otras compañías que no se han pronunciado aunque el caso les afecta directamente, como destacan en el diario The New York Times: las operadoras estadounidenses. Sabemos que la NSA es capaz de grabar millones de conversaciones telefónicas para después analizarlas, por... Continuar leyendo

Palabras claves , ,
publicado por alonsoclaudio a las 21:28 · Sin comentarios  ·  Recomendar
 
17 de Agosto, 2015    General

B3081436 desencadena reinicios constantes en Windows 10, como lo hacia KB3081424

Es como un nuevo déjà vu. El 5 de agosto, Microsoft dio a conocer su primera actualización acumulativa para Windows 10. Llamada KB3081424 (o Service Release 1, por algunos), el parche tenía la mala costumbre de no instalarse en algunos sistemas.

Después de mucho llanto y crujir de dientes, una limpieza del registro que eliminaba los perfiles de usuario dañados permitió a KB3081424 instalarse con éxito en la mayoría de los sistemas (pero no a todos).

Una semana después, el 12 de agosto, Microsoft lanzó el SR2, la segunda actualización acumulativa para Windows 10, KB3081436, que incorpora todos los cambios de la primera versión. Incluidos problemas. Si, una docena de temas en el ... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 21:27 · Sin comentarios  ·  Recomendar
 
17 de Agosto, 2015    General

Liberá tu celular o tablet con Replicant


El sistema operativo de Google no respeta tus libertades esenciales. Cambialo fácilmente por uno que sí.

Existe una versión 100% libre de Android, se llama Replicant en honor a las robots humanoides de la estupenda Blade Runner. Yo uso una opción aún más libre: no tengo ningún dispositivo de esa clase, ni celular ni tableta. Confieso que prefiero esos celulares que simplemente sirven para llamar por teléfono y mandar mensajes de texto… ah, y para poner una alarma de vez en cuando, nada más.

Pero pronto caeré en algún aparato “touch” guachiguau y necesitaré liberarlo, dado que en primera instancia elegiré uno que funcione con Android. ¿Por qué? Básicamente el sistema operativo de Google está basado en el kernel libre Linux pero contiene algunos softwares privativos que violan las libertades esenciales de... Continuar leyendo

Palabras claves
publicado por alonsoclaudio a las 21:24 · Sin comentarios  ·  Recomendar
 
17 de Agosto, 2015    General

Cheat sheet de shell inversos (reverse shells)

Si tienes la suerte de encontrar una vulnerabilidad de ejecución remota de comandos (rce), seguro que querrás conectarse de nuevo a tu máquina atacante para usar un shell interactivo.
En el blog highon.coffee presentan una buena colección de shells inversos que podrás usar con los lenguajes de programación o los binarios instalados más comunes (nc, telnet, bash, etc).

Lo primero que debemos hacer es levantar un listener en la máquina atacante (a donde se conectará el shell inverso) en un puerto de salida que normalmente permiten los firewalls, por ejemplo el 80 o el 443.

... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 21:22 · Sin comentarios  ·  Recomendar
 
17 de Agosto, 2015    General

Vulnerabilidades de cross-site scripting en IBM Domino Web Server

IBM ha publicado actualizaciones destinadas a solucionar tres vulnerabilidades de cross-site scripting en IBM Domino Web Server 8.5.x y 9.0.x.

Se trata de tres vulnerabilidades de cross-site scripting en el servidor web de IBM Domino. En uno de los casos cuando se encuentra configurado para webmail (CVE-2015-1981), otro de los casos permitiría una redirección abierta (CVE-2015-2014) y un último fallo cuando la plantilla Domino Directory está disponible sobre http (CVE-2015-2015).
... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 21:20 · Sin comentarios  ·  Recomendar
 
16 de Agosto, 2015    General

Acusan a Kaspersky Lab de haber saboteado a la competencia

Eugene_Kaspersky_1000px
Dos exempleados de Kaspersky Lab denunciaron que la empresa instaló falsos positivos con el fin de inducir errores de detección en productos de sus competidores.

Según la denuncia, hecha en forma anónima por dos exempleados de Kaspersky a la agencia Reuters, la empresa habría distribuido en 2010 firmas de malware falsas con el fin de inducir a sus competidores a clasificar erróneamente como malware algunos archivos inofensivos. Las acusaciones han sido categóricamente desmentidas por un portavoz de Kaspersky Lab.

Un gran número de compañías antivirus comparte información a través del servicio Google VirusTotal, que les permite asegurarse de tener información actualizada sobre malware. Según Reuters, Kaspersky habría inyectado código maligno en archivos benignos para inducir a sus competidores -usuarios de Google Virus Total- a creer que algunos archivos inofensivos debían ser puestos en cuarentena, o en algunos casos, eliminados.

En un... Continuar leyendo

Palabras claves
publicado por alonsoclaudio a las 16:00 · Sin comentarios  ·  Recomendar
 
16 de Agosto, 2015    General

javier-pastor Javier Pastor Google+ @javipas Editor senior en Xataka

Las imágenes HDR suelen basarse en la toma de dos o más fotos consecutivas con distintos niveles de exposición para luego combinarlas y obtener un resultado que permita mostrar la información adecuada de ambas tomas. Con la llamada** Modulo Camera** del MIT Media Lab se consigue realizar ese proceso en una única toma, pero además se abre la puerta a la grabación de vídeo HDR de una forma mucho más potente... Continuar leyendo

Palabras claves , , , ,
publicado por alonsoclaudio a las 15:59 · Sin comentarios  ·  Recomendar
 
16 de Agosto, 2015    General

Actualización de múltiples productos Apple: iOS, OS X Server, Safari y Yosemite

Apple ha publicado actualizaciones para múltiples productos. En esta ocasión incluye iOS 8.4.1 para sus dispositivos móviles (iPhone, iPad, iPod… ), OS X Server v4.1.5,  Safari y OS X Yosemite 10.10.5 y Security Update 2015-006.

Dada la gran cantidad de novedades y productos actualizados, vamos a realizar un breve repaso de las actualizaciones publicadas y problemas solucionados.

iOS 8.4.1 presenta una actualización del sistema operativo de Apple para sus productos móviles (iPad, iPhone, iPod…) que además de incluir mejoras y solución de... Continuar leyendo
Palabras claves , , , , , , ,
publicado por alonsoclaudio a las 15:57 · Sin comentarios  ·  Recomendar
 
16 de Agosto, 2015    General

Samsung presenta el teléfono de tipo concha más potente del mercado


Gsmarena 002


¿Vuelven o no? Por lo pronto LG se trae a Europa un teléfono de los de tipo concha, que convivieron con nosotros tantos años. Los nuevos modelos que van apareciendo suelen hacerlo con Android y especificaciones técnicas decentes, cosa que Samsung considera que debe cambiar con la presentación del G9198.

Mientras los seguidores de la compañía esperan la llegada del Galaxy S6 Edge+, y donde puedan, del Note 5, la empresa coreana sigue con otras líneas de trabajo que están enfocadas principalmente a China. Es el caso de nuestro protagonista, un teléfono que se atreve a mezclar un formato diferente, con lo último en especificaciones.

Snadpragon 808 y 16 megapíxeles

El Samsung SM-G9198 cuenta dos pantallas de 3,9 pulgadas y tecnología Super AMOLED, en ellas han conseguido meter una resolución de 1.280x768 píxeles. Cuentan además con protección Gorilla Glass 4... Continuar leyendo

Palabras claves
publicado por alonsoclaudio a las 15:56 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Septiembre 2016 Ver mes siguiente
DOLUMAMIJUVISA
123
45678910
11121314151617
18192021222324
252627282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2608)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» #Phishing masivo a #BancoFrances, #PagoMisCuentas y #Movistar (110 afectados en 4 horas)
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Vulnerabilidad en Youtube permitió borrar cualquier video
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
3 Comentarios: yurani, carlos, Naomi
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
1 Comentario: idoia
» Una app para detectar satélites de la TDA y mejorar sintonización
1 Comentario: Fabiana Arauco
» Phishing de Banco Galicia abusa de nombre de dominio con letras acentuadas (BancoGalicía)
2 Comentarios: german, german
» Troyano para espiar un Android o para espiar a través de él
1 Comentario: Daniela M.
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad