« Entradas del 18 de Noviembre, 2014
18 de Noviembre, 2014
□
General |
|
pwnConf es una conferencia de carácter 100% técnico que se realiza el día 23 de Noviembre en la ciudad de Mar de Plata
reuniendo investigaciones de profesionales de distintas partes del
país. Entre las principales temáticas que que se tratarán en el evento
se encuentra la Seguridad Informática, contando también con gran
cantidad de charlas orientadas con perfil de SysAdmin/DevOps y Networking.
Todas las charlas incluyen un altísimo nivel de vanguardia tecnológica,
que se puede vislumbrar fácilmente en charlas con temáticas tan variadas
y actuales como Big Data, Privacidad en Internet, NoSQL, Cloud Computing, Clustering y Desarrollo de Librerías. Además de su carácter de conferencia tradicional -con speakers que brindan charlas de 40 minutos
de duración- el evento también tendrá un acentuado perfil de
desconferencia, en donde los asistentes podrán anotarse libremente para
dar lightning talks de 10 minutos de duración con absoluta libertad... Continuar leyendo |
|
publicado por
alonsoclaudio a las 21:12 · Sin comentarios
· Recomendar |
|
18 de Noviembre, 2014
□
General |
|
Una de las cosas peor pensadas de
Facebook son los eventos. Me imagino que los crearon tratando de proveer
de una plataforma de ventas pero no resultó como querían y terminaron
por transformarla en lo que actualmente es.
Tal vez te parezca que la voy de lapidaria y en consecuencia digo
estupideces con la intención de mantener la postura lapidaria. Soy
consciente de que estoy contradiciendo al 90% de las artistas -entre
muchísimas otras- que hoy se autogestionan y confían en las redes
antisociales para convocar a sus eventos. Eventos del tipo que fueran:
conciertos, recitales, desfiles, fiestas, y demás.
Yo misma la uso mucho para conciertos, ya que algo que hago es
producir conciertos para artistas autogestivas y/o independientes. En mi
experiencia el porcentaje de éxito en la relación entre quienes indican
que irán a un evento determinado y las que efectivamente lo hacen no
supera el 10%. Pero tampoco es determinable, es la lotería de la
producción, no se puede... Continuar leyendo |
|
publicado por
alonsoclaudio a las 21:09 · Sin comentarios
· Recomendar |
|
18 de Noviembre, 2014
□
General |
|
El concepto de “Sandbox” es bastante común en informática cuando
se habla de temas relacionados con la seguridad y casi siempre se
refiere a una zona restringida, en la que los elementos que se ejecutan
en el entorno se encuentran aislados de los recursos sensibles del
sistema y con acceso restringido a funciones criticas. Por ejemplo, en
el caso de la plataforma Java, algunas aplicaciones poco fiables, como
los Applets, se ejecutan en una zona de Sandbox, en la que el proceso
del programa no puede interactuar directamente con los recursos del
sistema, ya que se encuentra aislado y con acceso limitado.
Este mismo concepto es adoptado por varias herramientas para el análisis
de maleware, de tal forma que es posible detectar y analizar el
comportamiento de un programa malicioso sin poner en riesgo todo el
sistema, ya que se ejecuta en un entorno aislado y controlado. Se trata
de un enfoque muy potente que ayuda a los investigadores a comprobar el
funcionamiento de un... Continuar leyendo |
|
publicado por
alonsoclaudio a las 21:03 · Sin comentarios
· Recomendar |
|
18 de Noviembre, 2014
□
General |
|
¿Puede
un pequeño equipo de seguridad defenderse de los mejores
cibercriminales del mundo? ¡Descubra las herramientas y las tácticas
para lograr la victoria!
En las batallas acostumbran ganar los ejércitos más numerosos. Por
supuesto, el número proporciona una ventaja muy importante para
distribuir las tareas, tener un control mayor y responder al fuego
enemigo con más fuerza, pero no se pueden dejar afuera estrategias,
tácticas y sobretodo la planificación y los equipos. Un ejemplo es la
batalla de Crécy (1346), en la Guerra de los Cien Años, cuando 9000
ingleses ganaron contra 33000 franceses gracias a la utilización del
arco largo, un arma nueva bien destructiva. Esta batalla demostró como
la herramienta adecuada utilizada con el justo entrenamiento y una buena
táctica puede revertir el resultado de cualquier batalla, aunque no se
disponga de muchos soldados para la defensa y la respuesta. Esto es
tan cierto en la Guerra de los Cien Años como en la batalla... Continuar leyendo |
|
publicado por
alonsoclaudio a las 20:58 · Sin comentarios
· Recomendar |
|
18 de Noviembre, 2014
□
General |
|
Más de un año después de publicar aquí la versión alpha de Bluebox-ng, por fin liberamos la primera estable esta semana en el Arsenal de la Black Hat Europa.
Así que más o menos vamos a contaros lo mismo que explicábamos allí, ya
que nos interesan mucho las opiniones de esta, nuestra comunidad.
Finalmente decidimos definir el proyecto como un escáner de vulnerabilidades VoIP/UC (Unified Communications).
Pero la idea es la misma, necesitábamos algo para automatizar todos los
pasos manuales que seguíamos durante los test de intrusión específico en
este tipo de entornos. Como sabemos, en otros como la web sí disponemos
de multitud de opciones libres y de pago para este cometido. Pero no
era así en nuestro caso, las escasas opciones no eran suficientes para
nuestro fin (además de prohibitivas).
Antes de meternos en materia, comentar que está reescrito desde 0 en JavaScript,
... Continuar leyendo |
|
publicado por
alonsoclaudio a las 20:48 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
|
Abril 2024 |
|
|
DO | LU | MA | MI | JU | VI | SA | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|