Blog gratis
Reportar
Editar
¡Crea tu blog!
Celulares
¡Sorpréndeme!
¡Vota las mejores fotos chicas!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas del 02 de Abril, 2015
02 de Abril, 2015    General

Vulnerabilidad en Youtube permitió borrar cualquier video




El investigador de seguridad Kamil Hismatullin descubrió una vulnerabilidad (grave) en la plataforma de vídeos online Youtube mediante la cual, aprovechando un problema en la lógica de una de las funcionalidades, podría borrar cualquier vídeo subido de cualquier usuario.

El script en cuestión se encuentra en la siguiente URL:
  • https://www.youtube.com/live_events_edit_status_ajax?action_delete_live_event=1
El cual acepta, mediante método HTTP POST, dos parámetros:
  • event_id: identificador del video a eliminar
  • session_token: token de sesión válido de cualquier usuario diferente al del propietario del vídeo a eliminar
Esta funcionalidad se utiliza dentro de la aplicación YouTube Creator Studio, la aplicación de edición de videos para usuarios de Youtube tanto para iOS como para Android, en la... Continuar leyendo
Palabras claves ,
publicado por alonsoclaudio a las 23:23 · Sin comentarios  ·  Recomendar
 
02 de Abril, 2015    General

13 Sitios para ver documentales en Internet

Internet es el responsable de muchas horas perdidas de nuestras vidas, sobretodo cuando las destinamos a cosas improductivas que al final no nos dejan nada útil. Pero, si en cambio le damos un uso adecuado podemos aprovechar su enorme potencial de manera positiva y productiva.

Las ventajas de Internet son muchísimas y aquí ya las hemos destacado bastante, pues consideramos que es una herramienta fundamental para cualquier... Continuar leyendo

Palabras claves , , ,
publicado por alonsoclaudio a las 23:20 · Sin comentarios  ·  Recomendar
 
02 de Abril, 2015    General

71 por ciento de organizaciones fueron atacadas con éxito en 2014

Según el "Informe de ciberamenazas de defensa 2015" [PDF] del grupo CyberEdge, la cantidad de ataques cibernéticos exitosa contra las organizaciones está creciendo. La empresa encuestó a 814 responsables de seguridad en 19 industrias en Europa y América del Norte.

El 71% de los encuestados dijo que la red de su organización fue comprometida por un ataque cibernético exitoso en 2014, ascendiendo del 62 por ciento del año anterior. El 22 por ciento dijo que su organización ha experimentado seis o más ataques exitosos durante el año.
No parchear las vulnerabilidades es una de las razones del éxito de estos ataques, dijo Steve Piper, CEO de CyberEdge Group. Solo el 33% de las organizaciones realiza pruebas de vulnerabilidades trimestrales y 39 por ciento lo hace al menos una vez al mes.

Otra razón de este crecimiento es que los atacantes están refinando sus tácticas y realizan reconocimiento para realizar ataques dirigidos. En el informe, los encuestados citan los... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 23:18 · Sin comentarios  ·  Recomendar
 
02 de Abril, 2015    General

Mozilla publica Firefox 37 y corrige 17 nuevas vulnerabilidades

Mozilla ha anunciado la publicación de la versión 37 de Firefox, junto con 13 boletines de seguridad destinados a solucionar 17 nuevas vulnerabilidades en el propio navegador, el gestor de correo Thunderbird y la suite SeaMonkey.

Hace poco más de un mes que Mozilla publicó la versión 36 de su navegador. Ahora acaba de publicar una nueva versión que, entre otras novedades y mejoras, añade protección contra la suplantación de sitios a través OneCRL, reporte de errores de certificados SSL y se desactivan las versiones inseguras de TLS.

Por otra parte, se... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 23:16 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad