Blog gratis
Reportar
Editar
¡Crea tu blog!
Celulares
¡Sorpréndeme!
¡Vota las mejores fotos chicas!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas del 20 de Septiembre, 2014
20 de Septiembre, 2014    General

Argentina: Tres allanamientos en investigación por acoso a menores en Internet

La justicia mandó a allanar este miércoles tres domicilios en el marco de una investigación que trata de establecer si existe una red de pedofilia que acosa a menores de edad a través de Facebook y les envía material pornográfico.

Según confirmó a NA la fiscal a cargo de la investigación, Daniela Dupuy, en los allanamientos que se realizaron este miércoles por la mañana en la Ciudad de Buenos Aires y en el partido bonaerense de San Isidro, se secuestraron computadores y discos rígidos que serán peritados en las próximas horas.

Uno de los domicilios allanados es un departamento en el que vive el encargado de un edificio ubicado en avenida Callao en Barrio Norte y en donde también se allanó el sótano en busca de elementos de prueba.

El encargado del edificio, según se pudo establecer a través de la investigación, está sospechado de crear perfiles falsos en Facebook para acosar a los menores y enviarles material pornográfico.

Desde la ... Continuar leyendo
Palabras claves , , , , ,
publicado por alonsoclaudio a las 13:08 · Sin comentarios  ·  Recomendar
 
20 de Septiembre, 2014    General

Malware oculto en cabeceras JPG EXIF

Hace ya algunas semanas que estamos observando que determinados sitios web han sido comprometidos y los atacantes han dejado una puerta trasera para seguir ejecutando código en el servidor. Sobre el caso que vamos a explicar ya existen varios artículos donde destacamos el de  securi.net y el de spiderlabs los cuales ya estaban hablando de este asunto este mes de Julio.

Resumiendo la técnica, los atacantes inyectan código en ficheros php para leer una imagen mediante la función exif_read_data() y ejecutar código de dentro de la imagen mediante un truco que permite la función preg_replace(). Este código que se ejecuta inyectado en la imagen, ofrece la posibilidad de ejecutar código php que venga en una petición POST en una variable de nombre zz1 cuando se invoque el php afectado.

Para que quede más claro vamos a ver la técnica con un ejemplo sencillo. Lo primero que hacemos es crear un fichero de nombre index.php que vamos a colocar en nuestro servidor web junto ... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 13:07 · Sin comentarios  ·  Recomendar
 
20 de Septiembre, 2014    General

¿Está tu empresa preparada para un ataque de Phishing?

Tras ver el hackeo en el caso de Ebay, se preguntaba en el artículo si habíamos probado la resistencia de nuestra empresa contra ataques de phishing que buscaran robar las credenciales de los usuarios internos. Este es un caso de ataque típico desde hace muchos años que se puede usar en ejemplos de robo de fotos de famosas o que lo pueden usara los Syrian Electronic Army para hackear a la RSA Conference.

Figura 1: El viejo y el mar. Viejas técnicas de pesca, mismos resultados.
Así que, aceptando el reto propuesto, y con el objetivo de medir y analizar el grado de conocimiento y conciencia... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 13:05 · Sin comentarios  ·  Recomendar
 
20 de Septiembre, 2014    General

Comprobar el certificado digital SSH por canal paralelo

Durante este mes se ha publicado en la lista de Bugtraq una pequeña herramienta vía web que realiza una comprobación paralela a la firma del certificado que se sirve por SSH. Esto es útil cuando hablamos de una primera conexión, en la que el certificado aún no está guardado y pineado en la base de datos local del cliente y, por tanto, no puede garantizarse que sea el servidor correcto. Un atacante podría hacer un man in the middle y entregar otro certificado digital.

Figura 1: Error de reconocimiento de clave en conexión SSH

Lo que propone la herramienta es tener en un ... Continuar leyendo
Palabras claves , , , , ,
publicado por alonsoclaudio a las 13:03 · Sin comentarios  ·  Recomendar
 
20 de Septiembre, 2014    General

10 Consejos para que el PC no se infecte

Hola a todos. Tareas tan comunes como navegar en Internet, acceder a las redes sociales, leer correos electrónicos o llenar un formulario en línea, pueden traer consigo una serie de inconvenientes que muchos usuarios suelen encontrar. Entre estos problemas podemos destacar la infección de tu equipo, smartphone o el robo de información. Es por ello que hoy quiero compartirles 10 consejos para evitar la infección de tu PC durante el diario vivir.

1. Utilizar la conexión segura: La mayoría de usuarios suelen tienden a ignorar que al momento de iniciar sesión en un sitio web la conexión sea a través de HTTPS (Hipertext Transfer Protocol Secure). Cuando accedemos a una página web utilizando este protocolo, la comunicación entre el cliente y el servidor viaja cifrada, lo que aumenta la seguridad y minimiza la posibilidad del robo de contraseñas e información.

2. Evitar los enlaces engañosos: Deben... Continuar leyendo

Palabras claves , , , ,
publicado por alonsoclaudio a las 13:02 · Sin comentarios  ·  Recomendar
 
20 de Septiembre, 2014    General

Gira tus vídeos con Free Video Flip and Rotate

Hola a todos. Seguro que a muchos les ha pasado que durante algún evento especial se la han dado de camarografos y han decidido almacenar dichos recuerdos en un vídeo, pero por un descuido o por falta de experiencia han grabado el vídeo con la cámara al revés y resulta que todo quedo de cabeza o hacia el lado, para ellos les quiero compartir hoy una excelente aplicación que seguro los salvara de estos apuros y ayudara a girar sus vídeos cono unos clics.

Free Video Flip and Rotate es una aplicación totalmente gratuita que te permite girar vídeos en cualquier dirección, 90 o 180 grados. También puedes cambiarle la orientación horizontal.

La ventaja de esta aplicación frente a otras mas avanzadas, es que sencillamente esta hecha para voltear vídeos y por ellos es muy fácil utilizarla sin requerir conocimientos muy avanzados. Sólo debes seleccionar el tipo de giro, el archivo de origen, destino y en unos minutos tu vídeo quedara en la dirección correcta. El vídeo generado sale... Continuar leyendo

Palabras claves , , ,
publicado por alonsoclaudio a las 12:59 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad