Blog gratis
Reportar
Editar
¡Crea tu blog!
Celulares
¡Sorpréndeme!
¡Vota las mejores fotos chicas!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas del 16 de Julio, 2015
Mostrando 1 a 10, de 12 entrada/s en total:
16 de Julio, 2015    General

Microsoft publica 14 boletines de seguridad

Este martes Microsoft ha publicado 14 boletines de seguridad (del MS15-065 al MS15-077 junto con el MS15-058 que no publicó en junio) correspondientes a su ciclo habitual de actualizaciones. Según la propia clasificación de Microsoft cuatro de los boletines presentan un nivel de gravedad "crítico" mientras que los diez restantes son "importantes". En total se han solucionado 59 vulnerabilidades.

También cabe señalar que hoy, martes 14 de julio de 2015, finaliza el servicio de soporte técnico de Microsoft para Windows Server 2003 y Windows Server 2003 R2. Lo que significa que ya no se proporcionarán actualizaciones, ni revisiones, para estos sistemas. 
  • MS15-058: Boletín considerado "importante" que resuelve tres vulnerabilidades en SQL Server que podrían permitir la ejecución remota de código si un atacante... Continuar leyendo
Palabras claves , , , , , ,
publicado por alonsoclaudio a las 21:04 · Sin comentarios  ·  Recomendar
 
16 de Julio, 2015    General

Qualcomm mediará para consolidar, por fin, un estándar para la Internet de las Cosas

Palabras claves , , , ,
publicado por alonsoclaudio a las 21:01 · Sin comentarios  ·  Recomendar
 
16 de Julio, 2015    General

Las 55 mejores páginas para aprender algo nuevo


6155343530 Cb4f503d76 B

Hoy en día cualquier experiencia, conocimiento o consejo que necesitemos para realizar una tarea o aprender a ampliar nuestros conocimientos lo podemos encontrar simplemente introduciendo unas sencillas palabras en un buscador. Todo el conocimiento que queramos está en Internet, y cada vez hay más páginas que nacen con la intención de ofrecérnoslo de manera sencilla y directa.

El fin de semana pasado me topé en Medium con una interesante lista de algo más de una treintena de páginas en las que aprender cosas nuevas. La idea me gustó y enseguida pensé que el concepto podría serle útil a nuestros lectores, por lo que decidí no replicar la lista, sino tomar lo mejor de ella y complementarla con muchas otras web, de manera que hoy os podemos ofrecer las 55 mejores páginas para aprender algo nuevo. No dudéis en... Continuar leyendo

Palabras claves , , , , , ,
publicado por alonsoclaudio a las 20:59 · Sin comentarios  ·  Recomendar
 
16 de Julio, 2015    General

Tu próxima foto de Facebook, está en el padrón nacional (Actualizado)

En estos días la Cámara Nacional Electoral (CNE) ha publicado el nuevo padrón electoral, donde nuevamente (como en el 2013) se insiste con la publicación de la imagen de los ciudadanos argentinos, al momento de realizar una consulta sobre el lugar donde corresponde votar. Esto le ocurre a cada ciudadano que haya actualizado su documento y haya sido ingresado en el sistema con su fotografía.

La pregunta clave: ¿Es necesario? ¿Es indispensable a los fines del padrón? La respuesta en principio aparece como negativa, toda vez que la imagen no es dato necesario para poder ejercer el derecho el sufragio. Prueba de esto es quien no haya actualizado su DNI, puede votar sin necesidad de que su foto haya sido cargada en el sistema.

En términos de la Ley 25.325 de Protección de Datos Personales (art. 4 LPDP - Calidad... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 20:56 · Sin comentarios  ·  Recomendar
 
16 de Julio, 2015    General

Herramienta de seguridad que se puede utilizar tanto como un sistema de detección de intrusos como de auditoría de seguridad.

Tiger es una herramienta de seguridad que se puede utilizar tanto como un sistema de detección de intrusos como de auditoría de seguridad. Es compatible con múltiples plataformas UNIX y esta bajo una licencia GPL. A diferencia de otras herramientas, Tiger sólo necesita de herramientas POSIX y está escrito enteramente en el lenguaje shell.


Tiger tiene algunas características interesantes como: un diseño modular que es fácil de ampliar y puede ser utilizado como una herramienta de auditoría o una herramienta de sistema de detección de intrusiones en el host. El software gratuito de detección de intrusiones actualmente se encuentra de muchas maneras, desde IDS de red (como Snort), en el kernel (LIDS o SNARE para Linux y Systrace para OpenBSD, por ejemplo), sin mencionar sistemas auditores de integridad de archivos (como: aide, integrit samhain, tripwire ...) y testadores de logs. Pero pocos de ellos se centran en la detección de intrusos en el lado del host.... Continuar leyendo
Palabras claves , , , , , ,
publicado por alonsoclaudio a las 20:53 · Sin comentarios  ·  Recomendar
 
16 de Julio, 2015    General

Nuevo 0day en Java

Durante un buen tiempo Java fue la auténtica bestia negra para la seguridad de los usuarios, la aparición de nuevos 0days, vulnerabilidades, etc. era tan frecuente como en la actualidad estamos viendo en Flash. Sin embargo hacía cerca de dos años que no se anunciaba ningún 0day en Java, pero toda racha está destinada a romperse: Acaba de anunciarse un nuevo 0day para Java.

Trend Micro ha descubierto este nuevo 0day a través de la investigación y seguimiento de una campaña de ataques dirigidos, conocida como Operación Pawn Storm. De este análisis encontraron una serie de URLs sospechosas que alojaban el nuevo exploit como parte del ataque. Es conveniente aclarar que este nuevo 0day no tiene nada que ver con los recientemente descubiertos en... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 20:51 · Sin comentarios  ·  Recomendar
 
16 de Julio, 2015    General

Creando un BOT con el API de Telegram I

Palabras claves , , , ,
publicado por alonsoclaudio a las 20:47 · Sin comentarios  ·  Recomendar
 
16 de Julio, 2015    General

Así es como científicos españoles e IBM han "cazado" moléculas que existen solo unos milisegundos

Palabras claves ,
publicado por alonsoclaudio a las 20:44 · Sin comentarios  ·  Recomendar
 
16 de Julio, 2015    General

Metadecryptor: herramientas para aprender criptografía

Criptografía es una de esas ciencias que sin una buena base en matemáticas es dura de aprender. Por ello, desde mi punto de vista, cualquier herramienta o utilidad que nos facilite su aprendizaje es bien recibido.

Una de las herramientas bien conocida por cualquiera que haya jugado un poco con este tema es Cryptool 1 y/ó 2, pero esta entrada no es para hablaros de Cryptool, sino de Metadecryptor.
Metadecryptor es un conjunto de herramientas escritas en Python cuya finalidad es la decodificación, desencriptado, criptoanálisis y finalmente el aprendizaje de esta ciencia.

Entre sus utilidades tenemos: de/codificadores (hexadecimal, base64, morse, etc), manipulación de cadenas de texto, criptografía moderna, conversores, etc.

Puedes descargar su código desde Github. Aquí tienes algunos ejemplos de uso.

Fuente: Cyberhades

Palabras claves ,
publicado por alonsoclaudio a las 20:42 · Sin comentarios  ·  Recomendar
 
16 de Julio, 2015    General

¿Todos contra Flash? ¡Por fin!

El movimiento en contra del uso de Adobe Flash Player gana impulso.

Ya todos están más o menos enterados que en el ataque y posterior publicación de 400Gb de material de la empresa italiana Hacking Team, salieron a la luz diversas vulnerabilidades no descubiertas aún (los denominados 0-Day) de Adobe Flash Player, y también el código necesario para saber como explotarlas.

A poco de esta divulgación se empezaron a conocer diversos tipo de ataques en Internet que se aprovechan de explotar estas vulnerabilidades.

Incluso ya se sabe que estas vulnerabilidades están siendo incluidas en diversos Kits de Explotación, que al ser instalados por un atacante en un sitio web, permiten... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 20:41 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad