Blog gratis
Reportar
Editar
¡Crea tu blog!
Celulares
¡Sorpréndeme!
¡Vota las mejores fotos chicas!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas del 01 de Julio, 2014
01 de Julio, 2014    General

Dos adolescentes y dos adultos, detenidos por agredir a una chica y publicarlo en Facebook

San JuanUna estudiante de 16 años fue golpeada y humillada durante una fiesta. Y luego subieron fotos suyas a Internet con comentarios violentos y discriminatorios.

Dos adolescentes y dos adultos fueron detenidos en San Juan acusados de golpear y humillar a una estudiante de 16 años durante una fiesta, tras lo cual subieron fotos de la víctima a Internet con comentarios violentos y discriminatorios.

Uno de los jóvenes, apresado anoche, se mostró arrepentido hoy ante la justicia y, según su abogada Lorena Lara, indicó que "sólo sacó las fotos para reprocharle a las amigas de la chica que la habían dejado sola" porque estaba "muy embriagada" y casi "inconsciente" en el patio de la casa, donde en la madrugada del domingo compartían una reunión. La abogada agregó que el joven relató que vio "que quienes estaban alrededor de ella se reían y la... Continuar leyendo

Palabras claves , , , ,
publicado por alonsoclaudio a las 23:32 · Sin comentarios  ·  Recomendar
 
01 de Julio, 2014    General

Neuquino de 15 años ganó la Feria de Ciencia de Google


  


Matías Apableza Ganador de Feria Ciencia Google



Matías Apablaza tiene 15 años y vive en Neuquén. Creó un sistema para ayudar a personas no videntes a distinguir los colores y con su prototipo ganó la primera edición argentina de la Feria Científica de Google.

Estudiante de tercer año del Instituto Tecnológico del Comahue de la ciudad de Neuquén, Matías diseñó, programó y ensambló un dispositivo "económico, portátil y fácil de armar que convierte el color (que es un concepto abstracto), en sonidos asociados que los representan, permitiendo a las personas con pérdida de visión identificar los colores", según describió a su invento.

Matías se inspiró en las personas no videntes de la asociación Awkinko, que trabajan con macramé y tienen dificultades para reconocer los colores de los ovillos que usan en sus tejidos.El joven de 15 años buscaba... Continuar leyendo

Palabras claves , , , , , , ,
publicado por alonsoclaudio a las 22:59 · Sin comentarios  ·  Recomendar
 
01 de Julio, 2014    General

Maligno: un servidor de payloads de Metasploit

En esta ocasión Maligno no tiene que ver con Chema Alonso ;) Se trata de una herramienta de código abierto de la firma Encripto AS para servir payloads de Metasploit en un test de intrusión. Es decir, genera shellcodes con msfvenom y los transmite por HTTP o HTTPS. Eso sí, el shellcode es cifrado con AES y codificado con Base64 antes de enviarse.

Maligno tiene también una parte cliente para descargar el payload de Metasploit cifrado. Una vez que se recibe el shellcode, el cliente lo descodifica, lo descifra y lo inyecta en la máquina objetivo.

Como resultado, obtendremos una... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 22:56 · Sin comentarios  ·  Recomendar
 
01 de Julio, 2014    General

Actualización del kernel para Red Hat Enterprise Linux 7

Red Hat ha publicado una actualización del kernel para toda la familia Red Hat Enterprise Linux 7 que solventa ocho nuevas vulnerabilidades que podrían ser aprovechadas por atacantes locales para elevar sus privilegios en el sistema, acceder a información sensible o provocar fugas de memoria. 

Los problemas corregidos se deben a un error en el subsistema futex que podría permitir a usuarios locales sin privilegios elevar sus privilegios en el sistema (CVE-2014-3153). Un fallo por uso después de liberar memoria en la función ping_init_sock() que podría permitir a usuarios locales sin privilegios provocar denegaciones de servicio o elevar sus privilegios.

También se han corregido dos problemas... Continuar leyendo
Palabras claves , , , , , , , ,
publicado por alonsoclaudio a las 22:55 · Sin comentarios  ·  Recomendar
 
01 de Julio, 2014    General

Cómo transformar tu celular en un scanner de libros



Hoy te hablamos de Mobile OCR Free. Una aplicación gratuita que permite pasar imágenes a texto desde tu celular.

Pasan los años y sigo preguntándome cómo puede ser que en escuelas y otros ámbitos educativos se sostenga la estupidez de que “por culpa de Internet (o las computadoras) ya no se lee”. Si pudiera echarse alguna culpa a la tecnología, yo señalaría a la televisión. Igual, esa afirmación es incorrecta. La tecnología es usada por PERSONAS y la tele no es responsable de lo que hagamos con ella. Es como culpar a las balas de andar por ahí matando gente.

El 100% de las actividades en una computadora requiere leer. Y como además de leer nos gusta compartir e impulsar a que todo el mundo lo haga, te traemos una aplicación para tu celular que permite transformarlo en un escáner de documentos con capacidad OCR (reconocimiento óptico de caracteres).

El OCR es un proceso que automáticamente reconoce símbolos o caracteres en una imagen utilizado para digitalizar textos.... Continuar leyendo

Palabras claves , , ,
publicado por alonsoclaudio a las 22:50 · Sin comentarios  ·  Recomendar
 
01 de Julio, 2014    General

Argentina censura The Pirate Bay. Cómo ingresar

Como medida precautoria y mientras se resuelve el juicio que inició la CAPIF (Cámara Argentina de Productores de Fonogramas) contra The Pirate Bay, la CNC (Comisión Nacional de Comunicaciones) envió hoy una carta a los proveedores de Internet del país, ordenándoles bloquear el acceso al sitio The Pirate Bay en la Argentina.

Nota: si no conoces que es The Pirate Bay puedes ver el documental The Pirate bay: lejos del teclado.

Según detalla ... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 22:47 · Sin comentarios  ·  Recomendar
 
01 de Julio, 2014    General

Extraer contraseñas de la RAM con Mimikatz

Por Mauricio Urizar

He recibido algunas consultas sobre como utilizar Mimikatz 2.0. Esta herramienta puede ser particularmente útil durante la etapa de explotación de vulnerabilidades en un servicio de pentest, por ejemplo la explotación de una aplicación web vulnerable a carga de archivos (File Upload) sin restricciones en muchos ataques es el primer paso para tomar control del sistema objetivo.

A continuación, el ataque sólo tiene que encontrar la manera de ejecutar código luego de subir la respectiva webshell "phpshel.php" vemos que nos encontramos con permisos de "NT AUTHORITYSYSTEM" y queremos extraer la clave del "Administrator", lo primero que pensamos es "la hago con meterpreter" y cuando logramos subirlo el antivirus del servidor web afectado reconoce dicha herramienta como código "malicioso"...
... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 22:45 · Sin comentarios  ·  Recomendar
 
01 de Julio, 2014    General

Solucionan vulnerabilidad en LZO veinte años después

Una vulnerabilidad crítica en el algoritmo de compresión de datos Lempel-Ziv-Oberhumer (LZO) ha sido corregida en la última versión LZO 2.08.

LZO fue desarrollado en 1994 por Markus Oberhumer y actualmente es uno de los algoritmo de compresión más popular y extendido, usado en el kernel de Linux , en algunos dispositivos móviles Android o en varias bibliotecas de código abierto incluyendo OpenVPN, MPlayer2, libav, FFmpeg.... Continuar leyendo
Palabras claves , , , , , ,
publicado por alonsoclaudio a las 22:43 · Sin comentarios  ·  Recomendar
 
01 de Julio, 2014    General

Nuevo DNI argentino: "No se trata sólo de avances tecnológicos"

Dos organizaciones cuestionaron los nuevos formatos del DNI anunciados por el Ministerio del Interior. Consideraron que los mismos son innecesarios y ponen en riesgo los derechos de los ciudadanos.

La Fundación Vía Libre (FVL) y la Asociación por los Derechos Civiles (ADC) expresaron hoy su preocupación por el anuncio realizado por el Ministerio del Interior de la firma de un convenio con la Real Casa de la Moneda de España para que el documento nacional de identidad argentino incorpore más tecnología. Las organizaciones consideraron que las políticas públicas en la materia deben estar informadas por una visión de derechos humanos que hoy parece ausente.

En efecto, según informaron varios medios, el ministro del Interior Florencio Randazzo firmó un convenio que busca incorporar al DNI una tecnología que haría que nuestro documento fuera "inteligente".

Según informó el diario La Nación, el documento tendrá dos... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 22:40 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Marzo 2024 Ver mes siguiente
DOLUMAMIJUVISA
12
3456789
10111213141516
17181920212223
24252627282930
31
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad