Blog gratis
Reportar
Editar
¡Crea tu blog!
Celulares
¡Sorpréndeme!
¡Vota las mejores fotos chicas!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas del 14 de Mayo, 2014
14 de Mayo, 2014    General

Los 7 grupos hackers más poderosos de la historia (según Dross Rotzank)



Dross Rotzank empezó trolleando en foros de videojuegos (sobretodo en Vandal.net) allá por 1998. Luego en 2005 abrió su propia web (el Diario de Dross) y actualmente tiene miles y miles de visitas mensuales. Tal es su éxito actual que se ha convertido en uno de los usuarios en Youtube Argentina con más suscriptores (si no el que más). Recientemente ha publicado un vídeo con (según él) 'Los 7 grupos hackers más poderosos de la historia' que sin duda os recomendamos ver:



Palabras claves , , , , , , , ,
publicado por alonsoclaudio a las 22:52 · Sin comentarios  ·  Recomendar
 
14 de Mayo, 2014    General

Detectar automáticamente cambios de ficheros en el servidor mediante AIDE

Palabras claves , , , , , , ,
publicado por alonsoclaudio a las 22:49 · Sin comentarios  ·  Recomendar
 
14 de Mayo, 2014    General

PYTHON COMO LENGUAJE DE HACKING Y DEFENSA (I)


Después este largo "letargo" he sacado un poco de tiempo para colgar el blog un trabajo sobre python como lenguaje de Ataque y Defensa. Este trabajo ha sido realizado por Fernando Crespo Ingeniero de Telecomunicaciones como proyecto fin del Curso Experto Seguridad TIC

Fernando eligió realizar un trabajo sobre de Hacking tras finalizar el Curso Exp, y decidió aplicar y ampliar algunos de los conceptos adquiridos en el modulo de Hacking y pentesting impartido por mi (... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 22:46 · Sin comentarios  ·  Recomendar
 
14 de Mayo, 2014    General

¿Cómo entender la tecnología? Quien no lucha por todo, no lucha por nada


Tecnología, glifosato, diamantes de sangre, minería contaminante, ignorancia y complicidad en una sola nota.

Hace poco una lectora nos reclamaba en una nota que habláramos sólo de tecnología, ya que “se supone” que hacemos un sitio sobre tecnología.

El artículo en cuestión explicaba un cambio de rumbo a la hora de hablarle a quienes nos leen. Uno muy importante para nosotras pues desde ese artículo en más nos dedicamos a escribir discriminando el género masculino. Como discriminar nos parece algo malo, aunque lo hagamos sólo con el objetivo de que la parte no discriminada de la sociedad sepa liviana y casi ridículamente de qué se trata eso de hablar de todos y todas, vertimos en esa nota un poco de historia que condimentamos con elucubraciones filosófico políticas sobre el por qué de la decisión y sus fundamentos... Continuar leyendo

Palabras claves , , ,
publicado por alonsoclaudio a las 22:43 · Sin comentarios  ·  Recomendar
 
14 de Mayo, 2014    General

Virus de la Policía en Android: Técnicas usadas para bloquear el movil y como eliminarlo

Conocemos el Virus de la Policía que afecta a los ordenadores bloqueando la pantalla ypidiendo dinero para desbloquear el sistema, el comportamiento típico de cualquier "ransomware". Recientemente se ha descubierto una versión para Android. Vamos a mostrar las técnicas usadas por el atacante para forzar que el malware permanezca en primer plano y persista al reinicio del dispositivo. Por último, ofreceremos... Continuar leyendo
Palabras claves , , , , ,
publicado por alonsoclaudio a las 18:36 · 1 Comentario  ·  Recomendar
 
14 de Mayo, 2014    General

El dispositivo electrónico que cuesta US$7 y quiere cambiar el mundo

Palabras claves , , , , , ,
publicado por alonsoclaudio a las 18:30 · Sin comentarios  ·  Recomendar
 
14 de Mayo, 2014    General

El término hacker ha sido estigmatizado

Expertos en informática explicaron la diferencia entre esta palabra y un "delincuente cibernético".


La imagen de un sujeto ingresando ilegalmente a los archivos de otro, sea un Gobierno, un político o un famoso, para después destapar secretos polémicos, es la que se ha formado la comunidad sobre los hackers en los últimos años, y en especial por estos días en Colombia con el escándalo de las interceptaciones al proceso de paz.

Esto, según Leonardo Huertas, más conocido en el mundo virtual como el ‘Samurái Blanco’, se debe a una estigmatización por la prensa y por las películas de Hollywood, “pero el término hacker no debería estar asociado a un tema de robo... Continuar leyendo

Palabras claves , , , , ,
publicado por alonsoclaudio a las 18:25 · Sin comentarios  ·  Recomendar
 
14 de Mayo, 2014    General

Qué es y para que sirve el 4G en los celulares

El sistema LTE permite que los usuarios tengan una conexión mucho más rápida y descomprime a las actuales redes en funcionamiento. En el país no está en vigencia aún.
Palabras claves , , , ,
publicado por alonsoclaudio a las 02:45 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Mayo 2024 Ver mes siguiente
DOLUMAMIJUVISA
1234
567891011
12131415161718
19202122232425
262728293031
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad