Blog gratis
Reportar
Editar
¡Crea tu blog!
Celulares
¡Sorpréndeme!
¡Vota las mejores fotos chicas!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas del 19 de Noviembre, 2014
19 de Noviembre, 2014    General

Let’s Encrypt: Nace la CA libre para generar certificados HTTPS gratis y automáticamente

Información vital personal y de negocios fluye a través de Internet con más frecuencia que nunca, y no siempre sabemos cuando está sucediendo. Está claro que en este punto el cifrado es algo que todos nosotros deberíamos estar haciendo. Entonces, ¿por qué no usamos TLS (el sucesor de SSL) en todas partes? Cada navegador en cada dispositivo lo soporta. Cada servidor en cada centro de datos lo soporta. ¿Por qué no acabamos de empezar a utilizarlo?

El reto está en los certificados de servidor. La base para cualquier comunicación protegida con TLS es un certificado de clave pública que demuestra que el servidor al que estás hablando es en realidad el servidor con el que tratabas de hablar. Para muchos operadores de servidores, conseguir un certificado de servidor básico es simplemente demasiada molestia. El proceso de solicitud puede ser confuso, por lo general cuesta dinero, es difícil de instalar correctamente y, en general, es un dolor de cabeza actualizar... Continuar leyendo
Palabras claves ,
publicado por alonsoclaudio a las 23:13 · Sin comentarios  ·  Recomendar
 
19 de Noviembre, 2014    General

Como detectar y bloquear Phishing y Pharming.

El Phishing consiste en el envío de correos electrónicos que simulando proceder de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario. Para ello, suelen incluir un enlace que al ser pulsado, lleva a páginas Web falsas. De esta manera, el usuario, creyendo estar en un sitio de toda confianza, introduce la información solicitada que en realidad, va a parar a manos del estafador. La mayoría de los ataques Phishing son consecuencia de las masivas infecciones de ordenadores zombie. Las redes formadas por los troyanos(botnet) que convierten el sistema en un zombie, son utilizadas para el envió de spam y phishing, ya que así se escudan en personas que no son conscientes de su infección para realizar estés ataques.


El Pharming se trata de una táctica fraudulenta que consiste en... Continuar leyendo
Palabras claves , , , , , , ,
publicado por alonsoclaudio a las 23:11 · Sin comentarios  ·  Recomendar
 
19 de Noviembre, 2014    General

@dibu2pia y #MundoHackerMAX

Buenas a todos, como muchos ya sabréis, y sino, os lo recordamos nosotros. Hoy a las 00:25 de la noche a vuelto a DMAX Mundo Hacker, un programa/documental dirigido a público "humano", con el fin de aterrizarles conceptos y temáticas habituales de nuestro día a día del sector. Desde Flu Project aprovechamos para darles un aplauso por la iniciativa, y de paso dejarles abiertas la puerta por si quisieran contar con nosotros algún día... :P ¡Dicho queda!

Nuestra amiga y compañera de la iniciativa X1RedMasSegura, Blanca, ha querido dedicarles una de sus geniales notas gráficas, que pasamos a compartir con todos vosotros a continuación:


Esta y otras notas gráficas las comparte desde el twitter oficial de... Continuar leyendo
Palabras claves ,
publicado por alonsoclaudio a las 23:09 · Sin comentarios  ·  Recomendar
 
19 de Noviembre, 2014    General

Ukutabs: increíble sitio para un pequeño instrumento

Palabras claves
publicado por alonsoclaudio a las 23:06 · Sin comentarios  ·  Recomendar
 
19 de Noviembre, 2014    General

Primera tarjeta biométrica contactless del mundo

MasterCard y Zwipe han anunciado, tras el éxito de la prueba piloto realizada junto al banco noruego Sparebanken DIN, el lanzamiento de la primera tarjeta de pago contactless con sensor de huella dactilar integrado. Dicho sensor cuenta, gracias a la tecnología de autenticación biométrica segura de Zwipe, con un sistema de autenticación a través de la huella dactilar del titular que permite que los datos de éste –que se activan tras un sencillo escáner de la misma− se almacenen directamente en la tarjeta, no en una base de datos externa, haciéndola aún más segura.

La autenticación biométrica sustituye así al PIN y permite al usuario realizar pagos de cualquier importe, a diferencia del resto de tarjetas contactless que existen actualmente en el mercado. Además, suma a la tecnología biométrica la seguridad certificada EMV y la aplicación contactless de MasterCard. Precisamente el responsable de Soluciones de Seguridad de esta última compañía, Ajay Bhalla, ha comentado ... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 23:04 · Sin comentarios  ·  Recomendar
 
19 de Noviembre, 2014    General

Dirtbox: Estados Unidos espía smartphones con aviones

El gobierno estadounidense está utilizando aviones espía equipados con dispositivos grado militar para espiar la actividad de los teléfonos móviles de millones de ciudadanos del país, denuncia un nuevo informe del Wall Street Journal.

Los aviones van equipados con un dispositivo denominado Dirtbox (Digital Receiver Technology, Inc) y estaría fabricado por la compañía aeronaútica Boeing.

Dirtbox se utiliza para capturar desde el cielo transmisiones de objetivos específicos, de forma similar como lo que haría una torre de telefonía celular. El problema es que se recogen las señales de todos los dispositivos en el área con lo que supone para la privacidad.
El rastreo incluye ubicación, información de registro y los datos de... Continuar leyendo
Palabras claves ,
publicado por alonsoclaudio a las 23:02 · Sin comentarios  ·  Recomendar
 
19 de Noviembre, 2014    General

Nodo malicioso de TOR infectaba usuarios

Leviathan Security explica que la operación se llevó a cabo por un grupo que anteriormente había infectado sistemas gubernamentales.

A través de su blog, la firma de seguridad Leviathan Security publicó el descubrimiento de un nodo malicioso de Tor que durante un año infectó los ejecutables de Windows de sus víctimas, instalando un backdoor y dando así el control total de sus sistemas.

El nodo, ubicado en Rusia, se cerró hace 3 semanas, pero Leviathan Security descubrió que su operación duró más de un año. Por su parte, la firma de antivirus F-Secure publicó que este nodo está relacionado con un grupo que en 2013 infectó los sistemas de las agencias de gobierno y organizaciones de 23 países con un malware altamente avanzado, que llevó por nombre MiniDuke.
... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 23:01 · Sin comentarios  ·  Recomendar
 
19 de Noviembre, 2014    General

Trabajar con microservicios: evitando la frustración de las (enormes) aplicaciones monolíticas

Palabras claves
publicado por alonsoclaudio a las 22:59 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Marzo 2024 Ver mes siguiente
DOLUMAMIJUVISA
12
3456789
10111213141516
17181920212223
24252627282930
31
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad