Blog gratis
Reportar
Editar
¡Crea tu blog!
Celulares
¡Sorpréndeme!
¡Vota las mejores fotos chicas!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas del 19 de Agosto, 2014
19 de Agosto, 2014    General

Powerless

Las palabras de moda en el ámbito tecnológico actual son censura, anonimato y privacidad. Apartándonos de lo sensacionalista y mediático del tema, es algo muy real (como aclaratoria para aquellos que viven en el paraíso), en países como Cuba, Venezuela, China, Irán, etc (Vea Top Ten de la censura).
Pero la censura no es exclusiva de los gobiernos totalitarios; también se ha convertido es práctica habitual del mundo empresarial (Vea 10 métodos de censura por internet).


Hoy, las diferentes organizaciones (y gobiernos) implementan muchas tecnologías y métodos para bloquear contenidos y restringir el acceso, en un intento por controlar la información de una red diseñada para lo contrario, y los usuarios, el último eslabón de la cadena alimenticia, se las ingenian para no ser devorados por el pez grande y saltarse estos controles, en el nombre de la libertad de expresión. (Vea Manual Anticensura).

... Continuar leyendo
Palabras claves , , , , , , ,
publicado por alonsoclaudio a las 20:21 · Sin comentarios  ·  Recomendar
 
19 de Agosto, 2014    General

Los chicos corren límites y hasta se atreven a la "doble identidad"

Algunos abren dos cuentas en las redes sociales: una para contactos familiares y otra para “defender su privacidad”. Ellos reclaman más autonomía y los expertos culpan a la cultura del exceso.

Carolina F. tiene 14 años, va a un colegio privado y vive en Caballito. Una noche, sus papás la vieron posteando fotos en ropa interior en Facebook, en la computadora de su cuarto. Le prohibieron usar esa red social. Después, la dejaron volver si aceptaba a uno de sus padres como amigo. Pero en una reunión, otra mamá les dijo: "Me contó Julia que Carolina está publicando fotos hot. Tiene dos cuentas, una con un nombre falso".

Las anécdotas, reunidas en una ronda de consultas con psicólogos, confirman una hipótesis: el estilo de vida de la preadolescencia y la adolescencia -entre los 10 y los 19 años, según la Organización Mundial de la Salud- se sigue adelantando. Y los chicos reclaman cada vez más autonomía. Si no la consiguen, la buscan en nichos ocultos para los... Continuar leyendo
Palabras claves ,
publicado por alonsoclaudio a las 08:18 · Sin comentarios  ·  Recomendar
 
19 de Agosto, 2014    General

FruityWifi: auditoria de redes wireless y Fake AP

FruityWifi es una herramienta de código abierto para auditoria de redes wireless creada por @xtr4nge. Permite desplegar rápida y fácilmente ataques avanzados utilizando la interfaz web o enviándole mensajes. Inicialmente la aplicación fue creada para utilizarse con una Raspberry-Pi, pero puede ser instalada en cualquier sistema basado en Debian y funciona perfectamente en Kali por ejemplo.
Para instalarla en cualquiera Debian, simplemente se debe:

root@kali:~# wget https://github.com/xtr4nge/FruityWifi/archive/master.zip
root@kali:~# unzip master.zip
root@kali:~# cd FruityWifi-master/
root@kali:~/FruityWifi-master# chmod a+x install-FruityWifi.sh
root@kali:~/FruityWifi-master# ./install-FruityWifi.sh

FruityWifi se compone de módulos para darle más flexibilidad. Estos módulos pueden ser instalados para agregar nuevas funcionalidades:
  • Autostart: Nos permite elegir que otros módulos queremos iniciar cuando se inicie... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 08:16 · Sin comentarios  ·  Recomendar
 
19 de Agosto, 2014    General

Gyrophone: convierten el giroscopio del teléfono en un micrófono para espiar conversaciones

Las aplicaciones que utilizan el micrófono de tu teléfono tienen que pedir permiso para utilizarlo, pero ¿también para los sensores de movimiento? No, no es necesario. 

Puede no parecer gran cosa, pero los investigadores de seguridad de la Universidad de Stanford y la firma de defensa Rafael han descubierto una manera de convertir los giroscopios de los smartphones en micrófonos. Ellos llaman a su aplicación "Gyrophone" y así es como funciona: los minúsculos giroscopios del teléfono miden la orientación mediante la vibración y la presión de unas placas. Pues resulta que también pueden captar las vibraciones del aire que producen los sonidos, y muchos dispositivos Android pueden hacerlo en el rango de 80 a 250 hertz - exactamente la frecuencia de la voz humana. Por el contrario, el sensor del iPhone sólo utiliza... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 08:12 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad