Blog gratis
Reportar
Editar
¡Crea tu blog!
Celulares
¡Sorpréndeme!
¡Vota las mejores fotos chicas!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas del 11 de Junio, 2015
11 de Junio, 2015    General

Actualización para Adobe Flash Player

Adobe ha publicado una actualización para Adobe Flash Player (APSB15-11) para evitar 13 nuevas vulnerabilidades que afectan al popular reproductor. Los problemas podrían permitir a un atacante tomar el control de los sistemas afectados.

Las vulnerabilidades afectan a las versiones de Adobe Flash Player 17.0.0.188 (y anteriores) para Windows y Macintosh, Adobe Flash Player 13.0.0.289 (y versiones 13.x anteriores) para Windows y Macintosh y Adobe Flash Player 11.2.202.460 (y anteriores) para Linux. También afecta a Adobe AIR.

Se ha corregido una vulnerabilidad de desbordamiento de búfer (CVE-2015-3100), otra de desbordamiento de entero (CVE-2015-3104), otra de corrupción de memoria (CVE-2015-3105) y tres de uso después de liberar (CVE-2015-3103, CVE-2015-3106, CVE-2015-3107), que permitirían la ejecución de código arbitrario.... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 17:02 · Sin comentarios  ·  Recomendar
 
11 de Junio, 2015    General

Análisis de trafico con Netsniff-ng


Netsniff-ng es una de esas herramientas que aunque tiene unas características muy interesantes y es muy potente, es más bien poco conocida. También es una de las tantas herramientas que llevo tiempo con ganas de mencionar aquí, pero por cuestiones de tiempo (y también porque se me olvida) no lo había hecho antes, hoy le ha llegado su turno. Se trata de un sniffer diseñado especialmente para sistemas Linux, muy similar a herramientas como TCPDump o TShark, pero con algunas ventajas adicionales. Una de ellas es su rendimiento, el cual es mucho más óptimo que otros sniffers existentes, ya que los paquetes manejados por Netsniff-ng no son copiados entre el espacio del kernel y el espacio del usuario, algo que es tan común en librerías como libpcap (De hecho, netsniff-ng no requiere de libpcap para su correcto funcionamiento).

Algunos sniffers realizan una serie de invocaciones a las system calls desde el espacio del usuario para realizar el proceso de captura de paquetes,... Continuar leyendo

Palabras claves , , , , ,
publicado por alonsoclaudio a las 16:59 · Sin comentarios  ·  Recomendar
 
11 de Junio, 2015    General

Google recomienda realizar simulacros anuales de ataques cibernéticos

La ubicación del centro de datos no tiene relación alguna con la seguridad cibernética de los usuarios de la nube, asegura el director de seguridad de la división Google Apps, Eran Feigenbaum.

El ejecutivo de Google pronunció el 2 de junio un discurso sobre seguridad informática en la conferencia Infosecurity Europe 2015, donde señaló que la idea generalizada de que los centros de datos locales ofrecen una mejor seguridad de los datos es errónea y potencialmente peligrosa.
"La ubicación de los datos no mejora la seguridad. En realidad, es a la inversa ya que los adversarios no respetan las fronteras nacionales. Nunca he sabido de un hacker que diga: ‘Oh, estos datos están en Londres; no los quiero, mejor hackeo a Bélgica’. Indudablemente, hay que ser cuidadosos con la legislación ya que existen diferentes normativas. Algunos datos quizás no puedan abandonar el país, como ocurre, por ejemplo, con la ley bancaria suiza. Sin embargo, el solo hecho de que los datos se... Continuar leyendo
Palabras claves ,
publicado por alonsoclaudio a las 16:58 · Sin comentarios  ·  Recomendar
 
11 de Junio, 2015    General

Fern Wifi Cracker

Buenas a todos, en el post de hoy me gustaría hablaros de la herramienta Fern Wifi Cracker. Se trata de una utilidad muy interesante y de botón gordo para crackear WiFis, que tenéis disponible en la mayor parte de las distribuciones de linux orientadas a procesos de auditoría de seguridad, como por ejemplo, Kali Linux.
Palabras claves
publicado por alonsoclaudio a las 16:55 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad