Blog gratis
Reportar
Editar
¡Crea tu blog!
Celulares
¡Sorpréndeme!
¡Vota las mejores fotos chicas!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas del 12 de Noviembre, 2014
12 de Noviembre, 2014    General

En directo: Philae aterriza sobre la superficie del cometa


Palabras claves , ,
publicado por alonsoclaudio a las 21:45 · Sin comentarios  ·  Recomendar
 
12 de Noviembre, 2014    General

Cataluña en ciberguerra...

El president de la Generalitat, Artur Mas, ha denunciado en rueda de prensa los ataques cibernéticos a la red de información del Govern durante la jornada del 9-N, "que pusieron en riesgo las redes del sistema sanitario y otros servicios básicos".

La 'guerra' de Cataluña tiene también lugar en el frente cibernético. En la mañana de el pasado sábado, poco después de que los colegios electorales hubiesen abierto sus puertas para la consulta catalana, las centralitas de varias comisarías de los Mossos d’Esquadra quedaron inundadas de llamadas y colapsadas. Nadie contestaba al otro lado de la línea. Pero todas las llamadas pertenecían a un número de teléfono concreto: era de Òmnium Cultural.
... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 21:12 · Sin comentarios  ·  Recomendar
 
12 de Noviembre, 2014    General

LiveCD basado en Ubuntu centrado en la eliminación de malware de Windows.

La mayoría del malware moderno puede desactivar los mecanismos de seguridad de los sistemas Windows con el fin de ocultarse y protegerse de ser eliminado por los antivirus que corren en el sistema, esta característica, hace que el proceso de identificación y eliminación sea una operación muy complicada y en la mayoría casos, imposible de llevar a cabo con el sistema operativo arrancado. Lo mejor es arrancar con una LiveCD, montar el disco del sistema Windows y usar herramientas de eliminación de malware, todo esto sin el sistema Windows arrancado.


Para estés casos Ubuntu MRT (Ubuntu Malware Removal Toolkit) una LiveCD basada en Ubuntu centrado en la eliminación de software malintencionado de Windows, es lo ideal. El propósito de esta distribución es la creación de un entorno portátil, que hace más fácil quitar... Continuar leyendo
Palabras claves , , , , , ,
publicado por alonsoclaudio a las 21:10 · Sin comentarios  ·  Recomendar
 
12 de Noviembre, 2014    General

Masque atack, nueva vulnerabilidad en dispositivos iOS

La firma FireEye ha anunciado una nueva vulnerabilidad en dispositivos iOS que podría permitir a un atacante reemplazar aplicaciones instaladas por cualquier otra aplicación maliciosa.

Como no podía ser de otra forma, siguiendo la moda de bautizar las nuevas vulnerabilidades, le han dado el nombre de "Masque atack". Excepto las aplicaciones iOS preinstaladas (como el navegador Safari), cualquier otra aplicación puede ser reemplazada. La vulnerabilidad se debe a que iOS no fuerza a que coincidan los certificados en aplicaciones con el mismo identificador de paquete. Esto quiere decir que basta un certificado falsificado para instalar una aplicación maliciosa, sobre cualquier otra ya instalada.

FireEye ha confirmado la vulnerabilidad en iOS 7.1.1, 7.1.2, 8.0, 8.1 y  8.1.1 beta, en dispositivos con o sin jailbreak. Un atacante podrá... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 21:06 · Sin comentarios  ·  Recomendar
 
12 de Noviembre, 2014    General

Qué es la Deep Web o Internet Profunda

Internet es mucho mas allá de lo que tenemos a simple vista, o los sitios y contenidos a los que estamos acostumbrados, y una muestra de ello es lo que popularmente se denomina como la Deep Web, Invisible Web, Dark Web, Hidden Web, Internet profunda o Internet invisible.

La Deep Web o Internet Profunda en términos generales es todo aquello que no esta indexado en los motores de búsqueda tradicionales como son Google, Bing, Yahoo, etc. Lo anterior debido a que dichos sitios y contenidos tienen ciertas restricciones para ser encontrados, principalmente porque la mayoría de ellos son usados para la realización de acciones normalmente fuera de lo legal, son de uso privado o porque sencillamente presentan métodos de acceso a la información imposibles para los motores de búsqueda.

El tamaño exacto de la Deep web es desconocido, pero se estima que puede llegar a ser hasta 500 veces mayor al de la Internet superficial, incluso hasta se presume que con los buscadores solo se puede... Continuar leyendo

Palabras claves , , ,
publicado por alonsoclaudio a las 21:03 · Sin comentarios  ·  Recomendar
 
12 de Noviembre, 2014    General

Informes sobre pérdidas por el cibercrimen

Las violaciones de datos y los intentos por penetrar la seguridad de empresas y usuarios de internet son cada vez más comunes y costosas. Raúl Córdova está al frente del área de Tecnologías de la Información en una empresa que tiene 700 trabajadores que son usuarios de internet y correo electrónico.
Anualmente la firma eroga entre 70 mil y 80 mil dólares para el pago de filtros, firewalls y software antivirus para evitar que cientos de correos maliciosos diarios afecten el flujo de información interna y para proteger los datos de sus clientes.

Leobardo Hernández, coordinador del laboratorio de seguridad informática del Centro Tecnológico Aragón, de la FES Aragón de la UNAM, expuso que en México el cibercrimen cuesta más de 30 mil millones de pesos al año, que representa un costo promedio por víctima de 2 mil 13 pesos. En tanto, el número de incidentes aumentó 300 por ciento de octubre de 2013 al mismo mes de 2014.

El académico explicó que las... Continuar leyendo
Palabras claves ,
publicado por alonsoclaudio a las 13:28 · Sin comentarios  ·  Recomendar
 
12 de Noviembre, 2014    General

Cada 10 horas se inicia una causa de pornografía infantil en la web (Argentina)

Son tres, tienen entre siete y ocho años y son obligados a mantener relaciones sexuales mientras los filman. Después de la atrocidad, más atrocidad: las imágenes llegan a cientos de pantallas y recorren así el submundo de la pornografía infantil, que en Internet encontró un canal de difusión ágil y visible.

Esta cruenta historia de tres chicos es uno de los 861 casos de pornografía infantil que se investigan en la Ciudad Autónoma de Buenos Aires en tan sólo el último año. Esto representa el inicio de una causa cada diez horas. Según estadísticas del Ministerio Público Fiscal porteño (MPF), a las que accedió TN.com.ar, el número de casos en los que trabaja la Fiscalía Especializada en Delitos Informáticos aumentó un 520 por ciento en el último año.

Palabras claves , , , ,
publicado por alonsoclaudio a las 13:27 · Sin comentarios  ·  Recomendar
 
12 de Noviembre, 2014    General

Operation Onymous: importante operación contra sitios TOR ilegales



Una operación conjunta de las autoridades del FBI y fuerzas del orden europeas lograron dar de baja a la conocida red Silk Road 2.0, un mercado en línea que permitía la compra de drogas ilegales, y les permitió arrestar a su operador Blake Benthall de 26 años de edad.

A través de lo que dió en llamarse Operation Onymous, las autoridades estadounidenses y europeas anunciaron durante el fin de semana incautaron 27 sitios web y condujo a la baja de más de "410 servicios ocultos" que vendían mercancía ilegal, ofrecín servicios de drogas, armas y asesinatos a sueldo, etc.

La operación fue una coordinación global y el esfuerzo combinado de 17 naciones que incluye organismos policiales de EE.UU. y 16 miembros de Europol. La operación condujo a la detención de 17 personas, operadores de ... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 13:23 · Sin comentarios  ·  Recomendar
 
12 de Noviembre, 2014    General

Ataques de fuerza bruta a RDP con Hydra


Buenas a todos, en el post de hoy vamos a ver como realizar ataques de fuerza bruta a RDP, para intentar autenticarnos remotamente en un sistema Windows sin necesidad de conocer la contraseña del usuario.

Ya os hemos hablado durante numerosos posts de como localizar archivos RDP en Internet, mediante Google Hacking y Shodan, con verbos y búsquedas como "ext:rdp", por lo que hoy simplemente nos centraremos en identificar si está RDP activo y en el ataque en sí.

Para verificar si tenemos el servicio RDP operativo en el servidor en el que realizaremos la auditoría utilizaremos la herramienta NMAP, y comprobaremos que el puerto 3389 está abierto:
nmap --open –p 3389 IP
El siguiente paso será lanzar el ataque de fuerza bruta con el diccionario “rockyou.txt” que viene incluido en Kali.

El diccionario por... Continuar leyendo
Palabras claves ,
publicado por alonsoclaudio a las 13:20 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad