« Entradas del 20 de Noviembre, 2014Mostrando 1 a 10, de 11 entrada/s en total:
20 de Noviembre, 2014
□
General |
|
Seguridad informática Explotando
contraseñas débiles, un sitio web administrado desde Rusia permite ver
lo captado por cámaras privadas de 125 países. 235 de ellas están en la
Argentina.
|
|
publicado por
alonsoclaudio a las 23:57 · Sin comentarios
· Recomendar |
|
20 de Noviembre, 2014
□
General |
|
Wireshark
Foundation ha publicado cuatro boletines de seguridad que solucionan un total
de cinco vulnerabilidades en las ramas
1.10 y 1.12.
Wireshark es una popular
aplicación de auditoría orientada al análisis de tráfico en redes, que soporta
una gran cantidad de protocolos y es de fácil manejo. Además Wireshark se
encuentra bajo licencia GPL y disponible para la mayoría de sistemas operativos
Unix y compatibles, así como Microsoft Windows.
Los errores de seguridad
corregidos en los boletines podrían llegar a provocar una denegación de
servicio mediante la inyección en la red de paquetes maliciosos o bien
engañando al usuario para que cargue ficheros de captura de tráfico de red
manipulados.
|
|
publicado por
alonsoclaudio a las 23:34 · Sin comentarios
· Recomendar |
|
20 de Noviembre, 2014
□
General |
|
Tengo la impresión de que algunas personas que hacen ingeniería inversa
habitualmente conocen bien la CPU pero no tanto la x87 FPU, MMX, SSEs,
AVX y sus posibles aplicaciones. Por eso en esta serie de artículos
vamos a explicar como funciona todo esto en x86 y x86_64.
Además se explicará como jugar con todo esto desde el sistema operativo Windows y desde la perspectiva de un depurador.
Introducción:
Ojeando un poco de la wikipedia sobre las extensiones multimedia:
x86 (current):
- MMX (1996)
- 3DNow! (1998)
- Streaming SIMD Extensions (SSE) (1999)
- SSE2 (2001)
- SSE3 (2004)
- Supplemental SSE3 (SSSE3) (2006)
- SSE4 (2006)
- SSE5 (2007)
- Advanced Encryption Standard (AES) (2008)
- Advanced Vector Extensions (AVX) (2008)
- F16C (2009 (AMD), 2011 (Intel))
- XOP (2009)
- FMA instructions (FMA4: 2011, FMA3: 2012 (AMD), 2013 (Intel))
- Bit manipulation instructions (ABM: 2007, BMI1: 2012, BMI2: 2013, TBM: 2012)
x86 (planned)
|
|
publicado por
alonsoclaudio a las 23:32 · Sin comentarios
· Recomendar |
|
20 de Noviembre, 2014
□
General |
|
Lo reconozco, soy un friki,
por las noches me dan las tantas viendo series mientras hago y deshago
mil cosas con mi portátil. Hoy, mientras escribo ésto, tengo delante ya
el segundo capítulo de la serie 'Halt and Catch Fire' (HCF), una serie
ambientada en el Silicon Prairie de Texas de principios de los 80,
inmersa en plena revolución del ordenador personal donde se libra una
guerra por hacerse un hueco en esta industria prometedora pero copada
desde el principio por IBM. Para que os hagáis una idea, al comienzo de
la serie hacen una ingeniería inversa de la BIOS de uno de sus equipos
y, evidentemente, no le hace nada de gracia al gigante azul...
... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:30 · Sin comentarios
· Recomendar |
|
20 de Noviembre, 2014
□
General |
|
ESET España abre las inscripciones para la asistencia al IV ESET Security Forum,
un evento sin carácter comercial en el que se reúnen los mejores
profesionales de seguridad informática para hablar sobre los temas más
candentes del momento. Esta cuarta edición se celebrará el próximo 26 de noviembre, a partir de las 19,00 horas, en el Espacio Fábula
(Avda. Pablo Iglesias esq. Avda. Islas Filipinas, dentro del Campo de
Golf de Canal de Isabel II. Madrid). El evento tiene formato de mesa
redonda, y se divide en dos partes. Tras el evento, se hará entrega de los Premios a los Héroes Digitales,
y al final habrá una sesión de networking entre los asistentes con un
cocktail-cena. La asistencia es totalmente gratuita, pero dado que el
aforo es limitado, es necesario registrarse en la web del evento.... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:27 · Sin comentarios
· Recomendar |
|
20 de Noviembre, 2014
□
General |
|
Si pensamos cómo se instrumentaron
los planes de digitalización desde la concepción de Nicholas Negroponte,
se ha tergiversado la relación dinámica de la educación con el hardware
y con la realidad. El gran aporte en la mejora educativa pasó por el
reparto de netbooks, a veces con un sistema operativo “libre” como puede
ser el caso venezolano con Canaima y otros conviviendo un sistema
privativo, con otro “libre” como puede ser el caso de argentina con el
plan Conectar-Igualdad, a esto se suman pisos tecnológicos, servidores y
mucho trabajo alrededor de las máquinas.
Este
es un concepto equivocado. El hardware por si solo no sirve para nada.
El software es una ventana a nuevos mundos si existe un nodo que nos
permita acceder a la red, ahora sin curiosidad y sin posibilidad de
experimentar no pasa de ser una vidriera de... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:24 · Sin comentarios
· Recomendar |
|
20 de Noviembre, 2014
□
General |
|
Somos muchos los que nos interesa saber cómo funciona TOR, pero
también somos muchos los que sabemos que existen varios riesgos cuando
entramos a ese tipo de redes cuando lo único que queremos es hacer
pruebas, por ese motivo, una buena forma de comprender el funcionamiento
de todos los elementos que conforman TOR, sin acceder directamente a la
red, es por medio de herramientas y librerías que permiten simular y/o
emular la red.
En primer lugar, es necesario entender la diferencia entre simular y
emular, ambos términos a veces suelen utilizarse como si se tratase de
sinónimos, pero no son lo mismo. Cuando simulamos un sistema, contamos
con modelo muy especifico que aplica a un contexto
particular, por ejemplo, podemos simular el rendimiento midiendo los
tiempos de respuesta y haciendo estimaciones sobre su comportamiento con
una mayor carga o con más o menos recursos, es decir, una simulación es
un mecanismo que permite modelar un sistema en unas condiciones
determinadas... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:16 · Sin comentarios
· Recomendar |
|
20 de Noviembre, 2014
□
General |
|
Estados Unidos ofreció este martes un millón de dólares a quien ayude a encontrar al cyber criminal rumano, Nicolae Popescu [PDF], uno de los más buscando del mundo, indicaron autoridades estadounidenses.
La recompensa será pagada por cualquier información que permita
encontrar y/o enjuiciar a Popescu, quien habría desaparecido en Europa,
indicaron los investigadores en un comunicado.
Unos 750.000 dólares también son ofrecidos por información que conduzca
al arresto y condena de uno de sus cómplices, Dumitru Daniel Bosogioiu,
quien tendría un rol clave en el fraude en línea orquestado por Popescu.
El fraude consistía en robar millones de dólares en línea a compradores
después de publicar anuncios falsos de objetos de valor, como
automóviles, barcos o motos.
Los compradores eran dirigidos por sistemas de pago en línea a cuentas
bancarias abiertas con una identificación falsa y su dinero era luego
transferido a cuentas de... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:14 · Sin comentarios
· Recomendar |
|
20 de Noviembre, 2014
□
General |
|
La Organización de los Estados Americanos (OEA) y la fundación ICT4 Peace comenzaron un "Taller sobre Seguridad Internacional y Diplomacia en el Ciberespacio",
en Bogotá, Colombia, en el que participantes de 26 países y diversas
organizaciones internacionales discutirán una serie de proyectos
cibernéticos, incluyendo aquellos promovidos por la Unión Europea, el
Consejo de Europa, la Organización para la Seguridad y la Cooperación en
Europa, la OEA, las Naciones Unidas - incluyendo su oficina contra la
Droga y el Delito y la Unión Internacional de Telecomunicaciones–, el
Equipo de Respuesta a Emergencias Informáticas de Asia-Pacífico
(AP-CERT) y la Asociación de Naciones del Sudeste asiático (ASEAN)... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:11 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
|
Abril 2024 |
|
|
DO | LU | MA | MI | JU | VI | SA | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|