Blog gratis
Reportar
Editar
¡Crea tu blog!
Celulares
¡Sorpréndeme!
¡Vota las mejores fotos chicas!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas del 16 de Septiembre, 2014
16 de Septiembre, 2014    General

Evasión de SOP en navegadores de Android < 4.4 (CVE-2014-6041)

La Política del mismo origen o Same Origin Policy (SOP) es una medida de seguridad básica que deben implementar todos los navegadores actuales. La idea es muy sencilla: el código de una página que se ejecuta en cliente (casi siempre javascript) no debe ser capaz de acceder al código de otra.

Eso es porque, aunque hay algunas excepciones con unas pocas propiedades y atributos, si se permitiera acceder globalmente desde un origen a otro (Esquema, dominio y puerto) un sitio A podría acceder a las propiedades de otro sitio B, es decir, un sitio malicioso podría obtener las cookies, location, response, etc. de otro sitio por el que está navegando el usuario. Un ejemplo claro sería cuando un usuario accede a un sitio malicioso y es posible robar una sesión de Facebook abierta en otra pestaña del navegador.

Pues bien, resulta que el navegador por defecto de todas las versiones de Android anteriores a la 4.4, el conocido como AOSP... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 23:41 · Sin comentarios  ·  Recomendar
 
16 de Septiembre, 2014    General

Cómo Rusia está revolucionando la guerra de información

En la Cumbre de la OTAN en Gales la semana pasada, el General Philip Breedlove, comandante superior de la alianza militar, realizó una declaración audaz: "Rusia está llevando a cabo el mayor ataque informático de la historia".

Rusia no sólo trata con la desinformación, falsificaciones, mentiras, fugas y cibersabotaje generalmente asociados con la guerra de la información; reinventa la realidad, creando alucinaciones masivas que luego se traducen en acción política. Tome por ejemplo Novorossiya (Novorrusia o Rusia Nueva), el nombre que Vladimir Putin ha dado a la enorme sector del sudeste de Ucrania que consideran anexar.
El término fue tomado de la historia zarista, cuando representaba un espacio geográfico distinto pero nadie que viva hoy en esa parte del mundo ha pensado está viviendo en Novorossiya pero, sin embargo ... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 23:39 · Sin comentarios  ·  Recomendar
 
16 de Septiembre, 2014    General

Estudio concluye que Heartbleed era desconocido antes de su divulgación

Según nueva investigación realizada por varias universidades estadounidenses [PDF], una de las vulnerabilidades más graves que han afectado a Internet, denominada Heartbleed, era probablemente desconocida antes de ser dada a conocer públicamente. Indirectamente, la información desmiente versiones anteriores, en el sentido que la NSA había explotado durante dos años la vulnerabilidad, como parte de sus labores de espionaje. En julio, la organización EFF denunció a la NSA ya que, a su juicio, había conocido y aprovechado secretamente Heartbleed en lugar de advertir a la opinión pública.

El estudio, indica que en los ataques generalizados utilizando Heartbleed comenzaron exactamente 21 horas y 29 minutos después de conocerse la vulnerabilidad.

En total, se detectaron 700 ataques, iniciados menos de 24 horas después de conocerse públicamente la... Continuar leyendo
Palabras claves ,
publicado por alonsoclaudio a las 23:38 · Sin comentarios  ·  Recomendar
 
16 de Septiembre, 2014    General

Cómo resetear todos los passwords de tu sistema operativo



Muchas veces, por distintos motivos, perdemos contraseñas muy importantes, hoy te traemos un software específico para resetearlas.

A muchísimas personas les sucede y seguramente les siga sucediendo: por algún motivo olvidan la contraseña de su usuaria de Window$ y no pueden iniciar sesión. Muchas veces sucede esto cuando se compra un Window$ “pre-instalado” que en realidad es una copia “crackeada” y sin licencia. Cuando alguien te instala una copia ilegal, la contraseña de tu usuaria administradora (o de cualquiera que “venga” creado en la pc) la decide quien te instala ese software. Los Window$ pre-instalados, te van a pedir que termines la instalación y crees las contraseñas la primera vez que prendas la computadora, sin excepciones.

Como en la mayoría de las tiendas de computación te venden el sistema operativo (y además nadie sabe que está pagándolo, y no reclama los papeles del caso), muchas vendedoras y “técnicas” te dicen que la máquina “trae” instalado un... Continuar leyendo

Palabras claves , ,
publicado por alonsoclaudio a las 23:34 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Marzo 2024 Ver mes siguiente
DOLUMAMIJUVISA
12
3456789
10111213141516
17181920212223
24252627282930
31
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad