« Entradas del 21 de Noviembre, 2014
21 de Noviembre, 2014
□
General |
|
Google anunció el pasado martes en su blog Google Online Security
la publicación de una aplicación online (con su código fuente
correspondiente) en la que se recopilaban diferentes pruebas de concepto
relacionadas con vulnerabilidades típicas web, con especial hincapié en
todas las variantes posibles para la ejecución de Cross-Site
Scriptings. Actualmente Google se encuentra desarrollando una
herramienta de auditoría de vulnerabilidades para uso interno (a la que
llaman Inquisition) para la cual necesitaban casos reales de vulnerabilidades para probar su eficacia.
|
|
publicado por
alonsoclaudio a las 18:42 · Sin comentarios
· Recomendar |
|
21 de Noviembre, 2014
□
General |
|
Viene de Lecciones de “malwareterapia”: disparen contra ese fantasma - parte 1 .
“¿Cuáles
son
los requisitos básicos para ser un hacker? A lo mejor estoy aquí...
hable y hable y resulta que ni los cumplo, ¿no?. Si yo estuviera en tu
lugar me aseguraría
primero de que el pendejo que tienes enfrente se atreviera a comprobar
todo lo
que está escupiéndote desde hace 2 horas. ¿O qué opinas? Sea como fuere,
voy a
quedarme sin saber tu opinión, si no ¿con qué confianza te puedo seguir
contando mis medias verdades? La gente se pasa la vida contándose
mentiras para
que pasen por verdades cuando es mucho más divertido hacer lo contrario.
La
verdad ataviada de mentiras para que te la atragantes con ganas. Aunque
déjame decirte que una buena mentira
puede hacer realidad los sueños más estrafalarios. Una buena mentira te
podría
meter en la cama de la mujer más buenota del mundo. Tú mismo nunca vas a
imaginarte qué clase de mentiras de mierda te trajeron al mundo.... Continuar leyendo |
|
publicado por
alonsoclaudio a las 18:40 · Sin comentarios
· Recomendar |
|
21 de Noviembre, 2014
□
General |
|
“Hey ¿tú crees en la herencia de los genes? Digo, ya sé
que ahí están, pero no sé si piensas que en realidad esas cosas se heredan y
entonces uno sale disparado de la vagina con un cóctel de puras cosas que no
son tuyas. Te transmiten los mismos putos miedos y malignidades que te enseñan
a odiar. Llegas a aborrecerte por lo que tus cromosomas hicieron de ti. Si el
problema comienza por la sangre, yo tendría que estarme cortando las venas. Y
la verdad dudo mucho que mis familiares me hayan pasado el gen cancerígeno del
haxxorismo. Yo soy el único demonio digital de la estirpe.
Si de verdad mis genes son tan vulgares como sospecho, mi
problema está en mi propia esencia. Morbo. Ambición. Calentura. Ganas de
chingar gente por deporte. No te digo entonces que toda la vida he soñado con
ser un Sid Lord digital, para nada. Aunque la verdad tenía intereses muy afines
desde muy pequeño por supuesto, pero una cosa es preguntarte qué se sentirá que
te metas a una cuentita de correo de tu... Continuar leyendo |
|
publicado por
alonsoclaudio a las 18:38 · Sin comentarios
· Recomendar |
|
21 de Noviembre, 2014
□
General |
|
Apple
ha liberado la
versión 8.1.1 de iOS, su sistema operativo para dispositivos móviles (iPAd,
iPhone e iPod). Esta versión, además de proporcionar mayor estabilidad y
mejorar el funcionamiento del sistema en el iPad 2 y el iPhone 4s, contiene nueve correcciones a vulnerabilidades
de diversa índole.
Los problemas corregidos residen
en CFNetwork (CVE-2014-4460) debido a que no se limpia totalmente la
cache web tras una sesión de navegación privada, en Spotlight (CVE-2014-4453)
debido a que se incluye información innecesaria como parte de la conexión inicial
entre Spotlight o Safari y los servidores Spotlight Suggestions.
Una vulnerabilidad (CVE-2014-4455)
en dyld podría permitir a un usuario
local la ejecución de código sin firmar y un problema de... Continuar leyendo |
|
publicado por
alonsoclaudio a las 18:37 · Sin comentarios
· Recomendar |
|
21 de Noviembre, 2014
□
General |
|
Excelente aplicación para hipócritas, egoístas y prejuiciosas.
Seguramente alguna vez te ofrecieron, viste, o diste una “llamada” de
emergencia de/a una amiga. Y no me refiero a nadie pidiendo ayuda sino
dándotela. Son muchas las personas que hoy, como una forma de evitar una
situación que no desean vivir, pactan con alguna persona de confianza,
que les haga sonar el celular para poder sostener una charla falsa y
tener excusa para irse de una reunión o situación que prefieren evitar.
Las dos instancias posibles de una primer cita están cubiertas:
cierto tipo de respuesta indica que la cita no resulta de tu agrado,
otro tipo de respuesta indica a tu interlocutora que la estás pasando
genial. De acuerdo a esto la situación se resuelve de una forma u otra.
Las
usuarias de smartphones con sistema operativo Android ya no necesitan
que nadie les llame pues pueden programar una llamada falsa utilizando
Fake-A-Call Free, una aplicación que te da la excusa perfecta para ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 18:34 · Sin comentarios
· Recomendar |
|
21 de Noviembre, 2014
□
General |
|
Los expertos de G Data Security Labs han descubierto una campaña de spyware: TooHash
[PDF], un ataque cibernético dirigido a empresas y organismos. El
objetivo del ataque es robar información sensible de las empresas
elegidas como blanco. Para ello usan un "lanza-phishing", un tipo
refinado de phishing con un objetivo claro.
La mayoría de los archivos descubiertos provienen de Taiwán. A partir
del análisis de caracteres, los expertos en seguridad creen que el
spyware también ha sido utilizado en otros objetivos en diversas
regiones de China, ya que parte de los documentos en cuestión están
escritos en chino simplificado, el cual se habla principalmente en China
continental. Las soluciones de G DATA detectan el spyware como Win32.Trojan.Cohhoc.A y Win32.Trojan.DirectsX.A.
"El malware adjunto en el correo aprovecha específicamente una
vulnerabilidad de Microsoft Office y descarga una herramienta de acceso
remoto en el equipo... Continuar leyendo |
|
publicado por
alonsoclaudio a las 18:32 · Sin comentarios
· Recomendar |
|
21 de Noviembre, 2014
□
General |
|
Prácticamente no pasa un día sin que nos enteremos de noticias sobre una
singular batalla global que abarca tanto a gobiernos, como a empresas e
incluso individuos. Desde filtraciones de programas de vigilancia
masiva por Internet, hasta la difusión de fotos y videos íntimos de
celebridades, tomados de sitios de almacenamiento on line supuestamente
seguros, escandalizan y ponen de relieve la vulnerabilidad de los
usuarios del paraíso digital que construimos y al que estamos
transfiriendo nuestra vida en forma de datos.
Porque creíamos en la inviolabilidad de nuestros dispositivos, la
seguridad informática está cada vez más en el centro de las
preocupaciones de todos. "Se vaticina que para el final de esta
década existirán unos 22.000.000.000 de dispositivos conectados a
Internet. Desde el amanecer de la civilización hasta 2003, se crearon
más de 5 Exabytes (equivalentes a 5 x 1018 caracteres) de información.
En la actualidad, esta cantidad se está generando cada dos... Continuar leyendo |
|
publicado por
alonsoclaudio a las 18:31 · Sin comentarios
· Recomendar |
|
21 de Noviembre, 2014
□
General |
|
Según una encuesta conjunta realizada por B2B Internacional y Kaspersky Lab
[PDF], el 13% de los usuarios de Internet no cree que los ataques
cibernéticos sean reales. Sienten que la amenaza es una exageración de
las empresas de seguridad para Internet. "Sin embargo, esa
autosuficiencia los deja sin ningún tipo de protección contra un riesgo
que amenaza sus datos y vidas virtuales cada día", escribe Kaspersky Lab.
De acuerdo con las estadísticas, incluso las personas que aceptan que
las ciberamenazas son reales no siempre están convencidas que necesitan
protección contra las mismas. "Sin embargo, en la realidad el
dispositivo de cualquier persona puede ser de interés para los
atacantes. Aun cuando el propietario no almacene datos valiosos en el
dispositivo y no realice transacciones financieras en línea, los
ciberdelincuentes pueden hacer uso de cualquier computador, smartphone o
tableta – quizás convirtiéndola en un bot que envíe spam, llevar a cabo
ataques DDoS o enviar ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 18:30 · Sin comentarios
· Recomendar |
|
21 de Noviembre, 2014
□
General |
|
En Facebook siguen trabajando a destajo y
presentando nuevas herramientas en sociedad prácticamente cada semana.
En concreto, hace un par de días fue la puesta de largo de Flow. Y no, no se trata de ese carisma latino y etéreo que desprenden algunos artistas como Pitbull, por contra se trata de un verificador de tipado estático para Javascript. Está en un estado muy temprano de madurez y potencial pero prometer parece que promete.
Javascript es genial y poderoso pero cuando algo falla te puedes volver directamente loco debido a su carácter de lenguaje débilmente tipado.
Pero con Flow Facebook promete que el tirarse de los pelos buceando en
cientos de líneas de código (con suerte) en pos del error maldito, se va
a acabar. Flow lleva a cabo su análisis del código de manera modular, guiado por tipos en los límites de los módulos. Esto posibilita una agresiva arquitectura de chequeo paralela e incremental
que permite que verificar el tipado parezca... Continuar leyendo |
|
publicado por
alonsoclaudio a las 18:25 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
|
Abril 2024 |
|
|
DO | LU | MA | MI | JU | VI | SA | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|