Blog gratis
Reportar
Editar
¡Crea tu blog!
Celulares
¡Sorpréndeme!
¡Vota las mejores fotos chicas!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas del 20 de Junio, 2015
20 de Junio, 2015    General

Cajas rotas, arena derramada

Un grupo de investigadores de varias universidades estadounidenses y chinas, ha publicado un interesante estudio en el que muestran los resultados de las pruebas a las que han sometido el modelo de aislamiento de procesos de Apple. Los resultados son cuanto menos inquietantes, no solo por el hecho de la demostración en la que pudieron acceder al llavero del sistema y llevarse un buen botín, sino que fueron capaces de evadir el estricto proceso de aprobación de la App Store, publicando una aplicación que era capaz de romper el aislamiento entre aplicaciones y acceder, o abusar del acceso, a recursos privilegiados.

Palabras claves , ,
publicado por alonsoclaudio a las 12:58 · Sin comentarios  ·  Recomendar
 
20 de Junio, 2015    General

El cibercrimen brinda 1.425% retorno de la inversión (ROI)

Trustwave publicó un informe [PDF] donde revela los números del cibercrimen. Se reunieron los datos de las investigaciones de 574 violaciones de seguridad en 2014 en 15 países, así como los resultados de análisis de seguridad y pruebas de penetración y telemetría de investigación en seguridad y tecnologías de seguridad.

Clave a destacar

  1. Retorno de la inversión: los atacantes reciben un 1.425% retorno de la inversión utilizando kit de exploits y ransomware (ingreso neto promedio de U$S84.100 sobre una inversión inicial de U$S5.900). Los costos de un ransomware, el uso de un vector de la infección (por ejemplo exploit kit), el camuflaje de servicios (cifrado) y el logro de tráfico (20.000 visitantes) ascendieron a $5.900 al mes. El ingreso para una campaña de 30 días, suponiendo una tasa de infección de 10 por ciento, una tasa de ganancias de 0,5% y un rescate de U$S300, dá un total $90.000. Esto es un beneficio final de $84.100... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 12:55 · Sin comentarios  ·  Recomendar
 
20 de Junio, 2015    General

Escuchá la canción de la que nació el ringtone más famoso de la historia


¿Conocés a Fabio Baccaglioni? Tal vez te suene, seguramente alguna vez te topaste con su blog. A mí me parece un tipo interesantísimo. Rara vez comparto sus opiniones políticas, creo que nunca lo hice, pero su curiosidad me genera curiosidad y el hecho de que sea uno de las pocas bloggers auténticas que quedan, que sea sincero respecto de los post por los que ha recibido algún pago y que sea un laburante de internet. Alguna vez le pedimos una entrevista y ni nos contestó, no sé por qué, pero bueno, todavía sangramos por la herida.

Sus posts por lo general son interesantísimos, aportan mucho contenido, y siempre están bien escritos, desde una postura más bien periodística, pero nunca dejando de lado la curiosidad, la sorpresa y una buena narrativa. Por todo eso y muchas cosas que no soy capaz de poner en palabras, lo leo muy seguido. El asunto es que una de las cosas que hace en su blog es publicar los Links de los Viernes, donde a la vieja usanza, en calidad de... Continuar leyendo

Palabras claves
publicado por alonsoclaudio a las 12:42 · Sin comentarios  ·  Recomendar
 
20 de Junio, 2015    General

¿Ciberseguridad o seguridad de la información? Aclarando la diferencia

En la actualidad, un término ampliamente utilizado es “ciberseguridad”, que puede asociarse con otras ideas como ciberespacio, ciberamenazas, cibercriminales u otros conceptos compuestos. Aunque se tiene una idea general sobre lo que representa, en ocasiones puede utilizarse como sinónimo de seguridad de la información, seguridad informática o seguridad en cómputo -pero esta idea no es del todo correcta.

La disyuntiva se presenta cuando es necesario aplicar de manera adecuada los conceptos, de acuerdo con las ideas que se pretenden expresar. Si bien existen distintas definiciones para la ciberseguridad, es importante conocer cuándo se utiliza de forma correcta de acuerdo con el contexto, e identificar sus diferencias con los otros términos... Continuar leyendo

Palabras claves , , , , , ,
publicado por alonsoclaudio a las 12:40 · Sin comentarios  ·  Recomendar
 
20 de Junio, 2015    General

Las 10 certificaciones de IT más prometedoras para el 2015

Con cada vez mayor competencia en el mercado de trabajo, las certificaciones se han vuelto más y mas importantes. Está claro que las certificaciones tienen un gran valor para cualquier empresa y un título específico aumenta las posibilidades de conseguir un mejor puesto de trabajo en empresas de TI. El grupo de Azure de EFY ha compilado una la lista de las 10 certificaciones de TI que promete mejores opciones de trabajo para este año:

1. Project Management Professional (PMP)


Esta es la certificación más importante y reconocida para los directores de proyectos. PMP es conocida por la experiencia, la educación y las competencias para liderar y dirigir proyectos. La demanda de esta certificación se ha incrementado en el mercado y asegura un sueldo elevado a los gerentes de proyectos.

2. Certified Information Systems Security Professional... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 12:38 · Sin comentarios  ·  Recomendar
 
20 de Junio, 2015    General

¿Son los ataques DDoS efectivos como medio de protesta?


Una sala de servidores


Últimamente los ataques DDoS han estado a la orden del día. Tras... Continuar leyendo

Palabras claves ,
publicado por alonsoclaudio a las 12:34 · Sin comentarios  ·  Recomendar
 
20 de Junio, 2015    General

Lanzar un ataque DDoS, sólo U$S38 la hora

Según el informe de Incapsula, ese el precio medio que cuesta contratar un ataque DDoS de cualquiera de los servicios que actualmente ofrecen este tipo de ataques en la Deep Web. Un coste despreciable comparado al daño que se puede llegar a provocar.

Con la proliferación de ataques DDoS bajo demanda resulta cada vez más barato realizar un ataque DDoS contra cualquier tipo de servicio web. Ya no estamos hablando de las cifras astronómicas que podría costar lanzar un ataque Distributed Denial of Service antaño, sino el módico precio de 38 dólares la hora.

Ese el precio medio de los ataques DDoS que cita la compañía de seguridad Incapsula en su Informe Anual sobre Ataques DDoS, un precio irrisorio si tenemos en cuenta la estimación que realiza sobre los daños causados por estos ataques: una media de más de 40.000 dólares por hora.

Vamos, una pequeña inversión en la contratación de un ataque de este tipo puede causar pérdidas 1.000 veces mayores a ... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 12:33 · Sin comentarios  ·  Recomendar
 
20 de Junio, 2015    General

¿Cómo unir, cortar o rotar uno o varios archivos PDF?


Hoy te hablamos de PDFsam, software libre que sirve para compaginar varios PDF en un mismo archivo.

No sé vos, pero yo soy de leer mucho contenido en la computadora. El papel tiene lo suyo, sobre todo el hecho de que te puede acompañar en lugares en los que una computadora te electrocutaría, y además está el detalle de que no se queda sin batería o que puede leerse bajo un sol radiante, pero por desgracia, leer en papel es casi prohibitivo. En algunas ocasiones, por ejemplo, con partituras, he preferido imprimir. Leer una partitura desde la PC es una pésima experiencia, un pasaje en avión a la tortícolis.

El asunto es que muchas veces recolectamos 5 o 6 archivos PDF con distintos contenidos, los guardamos en un pendrive y los llevamos a imprimir. Luego resulta -algo que parece inevitable- que el orden no es el que se hubiera querido, o que faltó copiar uno de los archivos, y situaciones similares que terminan por obligarnos a volver hasta el lugar donde tenemos los ... Continuar leyendo

Palabras claves ,
publicado por alonsoclaudio a las 12:29 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad