Blog gratis
Reportar
Editar
¡Crea tu blog!
Celulares
¡Sorpréndeme!
¡Vota las mejores fotos chicas!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas del 17 de Agosto, 2014
17 de Agosto, 2014    General

Instasheep: permite robo de cuentas de Instagram


Stevie Graham, un programador de Londres, presentó recientemente un informe a Facebook describiendo lo que él veía como una vulnerabilidad en Instagram que podía permitir a alguien secuestrar la sesión de un usuario en base a los datos capturados a través de una red Wi-Fi pública.

Cuando Facebook le dijo que no iba a obtener una recompensa por el bug, Stevie se dedicó a preparar una herramienta de prueba de concepto para explotarla. "Denegado el programa de recompensas. El siguiente paso es escribir una herramienta automatizada que permite el secuestro masivo de cuentas. Vulnerabilidad bastante grave, FB. por favor arreglarla".

Instagram utiliza HTTP para gran parte de sus comunicaciones, transmitiendo en claro el nombre de cuenta del usuario y el id. Y como Graham demostró, hay otros datos que se envían entre el cliente iOS de Instagram y el servicio que se pasan en claro. A pesar de que las credenciales del usuario se envían utilizando una... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 21:43 · Sin comentarios  ·  Recomendar
 
17 de Agosto, 2014    General

Blackphone, el teléfono más seguro del mundo hackeado en Defcon

El logro es atribuido a un experto identificado como TeamAndIRC, a quién sólo le habría tomado cinco minutos vulnerar el teléfono mediante rooting de Android. Todas las versiones sobre el hack coinciden en señalar que la vulnerabilidad requiere la interacción directa del usuario.

Dan Ford, doctor en ciencias y representante de Blackphone, asegura en su blog haber conversado con el hacker. Luego de recordar que Blackphone ha disfrutado de prestigio por "enarbolar la bandera del sistema telefónico seguro y privado" admite que la vulneración del Blackphone es decididamente un reto sobremanera difícil.

Ford reconoce que el hacker logró encender el modulo ADB (Android Debugging Bridge), que según la configuración estándar de Blackphone está desactivado. Al respecto, indica que "ADB no es una vulnerabilidad, ya que es parte del sistema operativo Android. Decidimos desactivar ADB ya que ocasiona un error de código en el software (bug) ... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 21:35 · Sin comentarios  ·  Recomendar
 
17 de Agosto, 2014    General

WhatsApp: cuáles son los riesgos que se corren

Whatsapp, una de las aplicaciones de mensajería instantánea más populares del mundo, puede ser potencialmente riesgosa para sus usuarios debido a una serie de carencias que la hacen vulnerable a los ciberataques.

La aplicación, que cuenta con más de 500 millones de usuarios en todo el planeta, es un objetivo común de muchos ciberdelincuentes, según revela un estudio de la firma de seguridad informática InnoTec System [PDF], que hace parte de la empresa española Entelgy.

"Las numerosas vulnerabilidades encontradas la han situado como blanco perfecto para la distribución de malware y robo de datos personales. Esta situación se ha visto agravada por la escasa percepción de riesgo entre los usuarios de dispositivos móviles, que apenas si toman precauciones para proteger su información", señalaron fuentes de InnoTec System.

Fallos de seguridad

Después de haber sido adquirida por Facebook, las críticas por sus falencias de seguridad solo aumentaron, asegura el... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 21:33 · Sin comentarios  ·  Recomendar
 
17 de Agosto, 2014    General

Snowden destapa a MonsterMind, el "antivirus" de la NSA

Ayer apareció en Wired un prodigioso y extenso reportaje sobre Edward Snowden en el que "El hombre más buscado del mundo", como lo calificaban allí, revelaba nuevos datos sobre la NSA. Entre los más destacados estaba un desconocido proyecto llamado MonsterMind que aparentemente tiene un objetivo beneficioso: el de eliminar todo el malware que se detecte en las redes de datos mundiales.

MonsterMind es un arma que puede funcionar de manera autónoma (sin que un humano necesite darle órdenes) y que básicamente funciona como una medida de contraataque en caso de guerra tecnológica, de manera que si EE.UU. recibe un ofensiva, este avanzado desarrollo puede responder al instante. Eso sí, si el ataque lo realiza un grupo de expertos de máquinas ubicadas en otro lugar, serán estos PCs los que reciban las represalias.

Sin embargo, no todo son datos prometedores sobre un programa que entre otras cosas vuelve a poner de relieve el ataque a la privacidad que supondría ese... Continuar leyendo
Palabras claves ,
publicado por alonsoclaudio a las 21:28 · Sin comentarios  ·  Recomendar
 
17 de Agosto, 2014    General

Detectan publicidad maliciosa "Cryptowall Ramsomware", en las principales redes de anuncios

CryptoWall es un troyano que encripta varios tipos de archivos de documentos y exige un pago financiero para su retorno seguro.

Blue Coat Systems recientemente descubrió un ataque publicidad maliciosa que está aprovechando las principales redes de anuncios legítimos como ads.yahoo.com para introducir una campaña de CryptoWall ransomware . En los ataques de publicidad maliciosa, los ciberdelincuentes obtienen legitimidad para sus servidores de anuncios dentro de las redes y luego publicar anuncios maliciosos a sitios de alto perfil. Los anuncios aparecen como legítimos, pero introducen malware u otro software no deseado al desprevenido usuario.

"Lo que parecía un ataque de publicidad maliciosa menor, rápidamente se volvió más significativo en cuanto los criminales cibernéticos se ganaron la confianza de las principales redes de anuncios como ads.yahoo.com", dijo Chris Larsen, arquitecto del equipo de investigación de amenazas WebPulse de Blue Coat... Continuar leyendo
Palabras claves
publicado por alonsoclaudio a las 21:25 · Sin comentarios  ·  Recomendar
 
17 de Agosto, 2014    General

Un verdadero sentido para los juegos (y una web para bajarlos gratis)

Si nunca jugaste alguna aventura gráfica como las anteriores o no te suenan juegos como Prehistorik, California Games, Wolfenstein 3D y Maniac Mansion, te estás perdiendo algo muy importante: disfrutar por algo más que gráficos y sonido.

Quienes tuvimos una computadora en tiempos en que los sistemas operativos no tenían interfaz gráfica, o quienes jugaron alguna vez con un family game, o cualquier persona que haya tenido computadora o consola antes del 2001-2002, probablemente sepa que lo más importante de un juego no es su interfaz gráfica ni su sonido, sino su jugabilidad, la dificultad y las horas de diversión que puede proveernos.

En los juegos de lucha o los FPS, el objetivo y lo único que podés hacer es matar. En los de autos: ganar la carrera, quedar primera, comprar cosas, y demás. Siempre lo mismo.

Yo soy una fanática de las aventuras gráficas. Juegos que plantean grandes desafíos a sus usuarias, donde hay una historia, una trama del juego, y una... Continuar leyendo

Palabras claves ,
publicado por alonsoclaudio a las 21:19 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad