Blog gratis
Reportar
Editar
¡Crea tu blog!
Celulares
¡Sorpréndeme!
¡Vota las mejores fotos chicas!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas del 10 de Abril, 2015
10 de Abril, 2015    General

Resolviendo un Crackme con WinAPIOverride

En el mundo de la informática siempre se ha dicho eso de Existen muchas formas de llegar al mismo resultado y lo cierto es que, en ocasiones, resulta muy divertido e interesante comparar aproximaciones de varias personas frente a un mismo problema /
Palabras claves , , ,
publicado por alonsoclaudio a las 22:20 · Sin comentarios  ·  Recomendar
 
10 de Abril, 2015    General

Parrot Security OS: una distro mezcla de Frozenbox OS y Kali linux

Parrot Security es un sistema operativo basado en Debian GNU/Linux que es el resultado de la mezcla de Frozenbox OS y Kali Linux con el objetivo de proporcionar una mejor experiencia con las pruebas de seguridad e intrusión.
 
 
Parrot, desarrollado por el Dev Team de Frozenbox, utiliza repositorios Kali a fin de tener las actualizaciones de casi todas sus herramientas, pero también tiene su propio repositorio dedicado donde se guardan todos los paquetes personalizados. Es por eso que esta distro no es sólo un simple... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 22:17 · Sin comentarios  ·  Recomendar
 
10 de Abril, 2015    General

Ciberacoso - Ciberbullying (Infografía y videos)

Comparto algunos materiales que estuve viendo en la web.

Un video de Con vos en la web para tratar de evitarlo entre adolescentes:

Una infografía de En TIC confío explicándolo:


Otro video, esta vez de Pantallas amigas para chicos más pequeños:


Y una explicación de En TIC confío con ejemplos y consejos:


Más información:


Palabras claves , , , , , , , , , ,
publicado por alonsoclaudio a las 22:14 · Sin comentarios  ·  Recomendar
 
10 de Abril, 2015    General

Casper: tras Babar y Bunny, otro dibujo animado utilizado en espionaje

En marzo de 2014, el periódico francés Le Monde reveló que el Centro Canadiense de Seguridad de las Telecomunicaciones (CSEC) sospechaba que Francia había desarrollado y desplegado software malicioso con propósitos de espionaje. La historia se basó en una presentación de diapositivas que divulgó Edward Snowden, publicada luego por el periódico alemán Der Spiegel en enero de 2015.

Según la presentación del CSEC, los creadores del software malicioso en cuestión lo llamaron “Babar”, probablemente por el famoso personaje de los dibujos animados franceses “Babar, el elefante“. Desde ese entonces, varios investigadores de malware comenzaron a tratar de descubrir el enigma de Babar.

La primera en acertar fue Marion Marschalek (de Cyphort), que publicó un informe sobre el malware del conejito “Bunny”. ... Continuar leyendo

Palabras claves ,
publicado por alonsoclaudio a las 22:12 · Sin comentarios  ·  Recomendar
 
10 de Abril, 2015    General

Nueva investigación de ESET: Operación Buhtrap, la trampa para contadores rusos

A fines de 2014, notamos la existencia de una nueva campaña maliciosa no documentada y comenzamos a investigarla. Atacaba a empresas rusas y había estado activa por más de un año. El malware utilizado es una mezcla de herramientas listas para usar, programas de malware empaquetados con NSIS y spyware hecho a medida que hace un uso indebido del software Punto de Yandex (un programa para usuarios rusos que cambia el idioma del teclado en forma silenciosa y automática, dependiendo de lo que esté escribiendo el usuario).

Una vez que los ciberdelincuentes infectaron un equipo, utilizan herramientas personalizadas para analizar su contenido, instalar un backdoor y, por último, desplegar un módulo malicioso que espía el sistema y es capaz de enumerar las tarjetas inteligentes detectadas.

La campaña está dirigida a una... Continuar leyendo

Palabras claves , , ,
publicado por alonsoclaudio a las 22:10 · Sin comentarios  ·  Recomendar
 
10 de Abril, 2015    General

Reporte de Ciberseguridad e Infrastructuras Críticas en América

Los ataques contra infraestructuras críticas se han convertido en una causa de preocupación creciente para gobiernos y proveedores privados alrededor del mundo, ya sea porque los ciberdelincuentes buscan ganancias financieras o los atacantes buscan realizar "actos políticos" y pretenden socavar la credibilidad de los gobiernos y las empresas.

La inquietud por estas amenazas es justificada. Como lo demuestra la investigación realizada por Trend Micro y la OEA "Seguridad Cibernética e Infraestructura Crítica en las Américas" [PDF], los ataques contra infraestructuras críticas ha aumentado y su prevalencia y sofisticación seguirán creciendo en el futuro cercano.

Las infraestructuras críticas se van conectando a Internet progresivamente. El valor añadido y la conveniencia de la conectividad han convertido los ataques, una vez limitados, en un paisaje fértil para ataques cibernéticos extendidos. Estas industrias se han convertido en objetivos muy atractivos para los... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 22:05 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad