Blog gratis
Reportar
Editar
¡Crea tu blog!
Celulares
¡Sorpréndeme!
¡Vota las mejores fotos chicas!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas del 01 de Junio, 2014
01 de Junio, 2014    General

Unos pensamientos personales sobre buenos y malos

Cuando me piden participar en el evento X1RedMasSegura, hago lo que sea por estar allí. No me importa que sea en sábado o que haya pasado toda una semana de viaje trabajando por el otro confín del mundo. Busco un hueco y voy. Ese es uno de los pocos sitios en los que se tiene claro quiénes son los buenos y quiénes los malos en la red, y de la forma mejor posible se arma una agenda para intentar enseñar a todo el mundo sobre los malos que acechan en la red.

En otras partes no está tan claro, y no me deja de apenar cuando compañeros de profesión intentan justificar malas acciones contra los usuarios abusando hasta el extremo de los resquicios legales y excusas de dudosa credibilidad. Me apena y mucho, pero así es el mundo donde nos ha tocado lidiar.

Tus datos, tu bien económico

Cuando alguien me habla de los datos personales como si no fuera un bien económico, me hace sentir que piensa que soy un bobo. Como si de verdad él pensara que yo voy a tragarme que un dato personal ... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 15:49 · Sin comentarios  ·  Recomendar
 
01 de Junio, 2014    General

Vulnerabilidades en Samba

Se han confirmado dos vulnerabilidades en Samba, que podrían permitir a un atacante obtener información sensible o  provocar condiciones de denegación de servicio.

Samba es un software gratuito que permite acceder y utilizar archivos, impresoras y otros recursos compartidos en una intranet o en Internet. Está soportado por una gran variedad de sistemas operativos, como Linux, openVMS y OS/2. Esta basado en los protocolos SMB (Server Message Block) y CIFS (Common Internet File System).

El primero de los problemas (con CVE-2014-0178) podría permitir a un atacante remoto autenticado obtener partes de la memoria del sistema sin inicializar mediante el envío de peticiones FSCTL_GET_SHADOW_COPY_DATA o FSCTL_SRV_ENUMERATE_SNAPSHOTS especialmente diseñadas. Afecta a sistemas Samba versiones 3.6.6 a ... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 14:29 · Sin comentarios  ·  Recomendar
 
01 de Junio, 2014    General

El perverso negocio publicitario de los medios digitales


Hoy te traemos un plugin que va creando un mapa de cómo te persiguen los sitios por los que navegás.

“Si no estás pagando por algo, no sos el cliente, sos el producto que está siendo vendido”

Con esta genial y lapidaria frase de Andrew Lewis que parece sacada de algún libro, pero en realidad se trató de un twit (ponele tweet si querés) donde nos presenta Collusion, un plugin para Firefox que nos muestra cómo nos están siguiendo e investigando las empresas que nos ofrecen “productos gratuitos” en Internet.

Puede parecerte insistente, innecesario, tal vez seas una de esas personas que ya están de vuelta y pueden palmearnos la cabeza mirándonos con ojos tiernos cuando expresamos cierta conclusión que nos abre los ojos, a quienes hacemos Tribuna Hacker, no nos importa, e insistimos: vender los datos de las personas en Internet, ES vender a las personas

vender los datos de las personas en Internet, ES vender a las... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 14:26 · 2 Comentarios  ·  Recomendar
 
01 de Junio, 2014    General

Los jóvenes cuidan su privacidad en las redes sociales más que los adultos

Un estudio de Oxford muestra que son los mayores los que descuidan sus perfiles en las redes sociales. La mayoría de los menores de edad revisan su privacidad casi a diario

El creador de Facebook, Mark Zuckerberg, llegó a decir en 2010 que la privacidad había dejado de ser una norma social. Ya fuera por ignorancia, desidia o porque la consideraran un valor trasnochado, los jóvenes la habían enterrado en las redes sociales. Sin embargo, un estudio de la Universidad de Oxford desmonta y le da la vuelta al mito: son los mayores los que menos protegen su intimidad en la red... Continuar leyendo
Palabras claves , , , , ,
publicado por alonsoclaudio a las 10:33 · Sin comentarios  ·  Recomendar
 
01 de Junio, 2014    General

Las nueve empresas que saben más de ti que Google y Facebook

Edith Ramirez, presidenta de la Comisión Federal de Comercio de Estados Unidos

"Puede que usted no los conozca, pero ellos lo conocen a usted", advirtió Edith Ramírez, presidenta de la Comisión Federal de Comercio de Estados Unidos.

Seguramente jamás habrás oido hablar de estas empresas, pero es probable que sepan más sobre ti que compañías más conocidas como Google o Facebook.

La gran mayoría de la población ni siquiera sabe que existen. Se trata de los llamados data brokers o agentes o corredores de datos, compañías que se dedican ... Continuar leyendo

Palabras claves , ,
publicado por alonsoclaudio a las 10:30 · Sin comentarios  ·  Recomendar
 
01 de Junio, 2014    General

Se lanza un fork de TrueCrypt y se basará en las leyes suizas

Luego del repentino cierre del desarrollo del software de encriptación tipo “on-the-fly”, TrueCrypt, un grupo de desarrolladores han tomado la iniciativa y han forkeado dicho software opensource para continuar su desarrollo, esta vez, basándose en las leyes suizas.

TrueCrypt-logo

Vale reseñar que el desarrollo del software de encriptación TrueCrypt fue... Continuar leyendo

Palabras claves , , ,
publicado por alonsoclaudio a las 10:27 · Sin comentarios  ·  Recomendar
 
01 de Junio, 2014    General

El ciber crimen es una industria


Post image for El ciber crimen es una industria

Este es el titular de la entrevista a Kris Hagerman, consejero delegado de Sophos, publicada el pasado 25 de mayo en el Mundo. En ella se repasan todos los temas de actualidad en un momento en que la ciberseguridad es clave para proteger a los ciudadanos, a las empresas y a las naciones de ataques que pueden costar miles de millones.

Pese a que cada vez más... Continuar leyendo

Palabras claves , ,
publicado por alonsoclaudio a las 10:23 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad