Blog gratis
Reportar
Editar
¡Crea tu blog!
Celulares
¡Sorpréndeme!
¡Vota las mejores fotos chicas!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas del 22 de Abril, 2015
22 de Abril, 2015    General

Videos de asignatura sobre Temas Avanzados en Seguridad (TASSI 2015)

Son ya 11 ediciones de la asignatura "Temas Avanzados en Seguridad y Sociedad de la Información" (TASSI) impartida en el Campus Sur de la Universidad Politécnica de Madrid, en la Escuela Técnica Superior de Ingeniería de Sistemas Informáticos ETSISI.

Como hemos comentado en otras ocasiones, aún correspondiendo con una asignatura, la entrada es gratuita para el público en general y no sólo para alumnos. Este año además ha contado con la participación de nuestro compañero Lorenzo con Memorias de un perito informático forense como ya comentó en esta entrada.

El programa de este año es el siguiente (incluímos los videos ya publicados de las sesiones hasta el momento):
Palabras claves , , ,
publicado por alonsoclaudio a las 17:03 · Sin comentarios  ·  Recomendar
 
22 de Abril, 2015    General

"The Hacker Wars", un documental sobre la persecución a hackers y activistas

Las "Guerras Hacker" de Vivien Lesnik Weisman es un interesante documental sobre la persecución e intimidación del Gobierno de Estados Unidos hacia hackers y activistas, terroristas o guerreros por la libertad según la perspectiva de quien controle la información.

Conoce entrne otros a "weev" de "Goatse Security" famoso por revelar un fallo en AT&T que permitía revelar las cuentas de correo de los usuarios de iPad, a Barrett Brown periodista y propagandista del colectivo hacktivista Anonymous, a Jeremy Hammond (alias "Anarchaos") número uno de la lista de cibercriminales del FBI y a "Sabu" miembro de LulzSec que colaboró durante meses con el FBI después de ser arrestado...

¿Héroes o anti-héroes? Juzgalo tú mismo... http://thehackerwars.com/


The Hacker Wars está disponible en varios... Continuar leyendo
Palabras claves ,
publicado por alonsoclaudio a las 17:00 · Sin comentarios  ·  Recomendar
 
22 de Abril, 2015    General

Herramienta de análisis forense de dispositivos GPS.

TrackerCat es una utilidad GPS de código abierto especializada en el trabajo con archivos GPX. Está orientado a los analistas forenses, para ayudar en la realización de análisis de dispositivo GPS que hacen uso de los archivos GPX. TrackerCat se debe utilizar en conjunción con otras herramientas de análisis forense.


TrackerCat (tc.py) esta escrita en lenguaje Python  puede analizar archivos GPX que se encuentran en muchos dispositivos GPS. La herramienta no admite datos históricos almacenados en archivos binarios y sólo se utiliza para analizar los archivos XML, dentro del contexto adecuado. Permite al analista exportar de forma recursiva todos los archivos GPX desde un dispositivo montado o ruta local, esto incluye todos los GPX archivados.
Palabras claves , , ,
publicado por alonsoclaudio a las 16:58 · Sin comentarios  ·  Recomendar
 
22 de Abril, 2015    General

Ubuntu está lleno de Spyware


Es un golpe duro para más de una “fan” de esta distribución del sistema operativo libre comenzado por el proyecto GNU y continuado con el núcleo Linux.

Hace un par de años se armó un revuelo bárbaro acerca de la petición de Richard Stallman sobre dejar de usar la distribución Ubuntu en los Festivales de Instalación de Software Libre (FLISOL).

¿Por qué es que la máxima gurú de la filosofía informática libre desaconsejó utilizar la distribución derivada de Debian? En síntesis, ¡porque contiene spyware!

A partir de las últimas versiones, Ubuntu trae consigo una funcionalidad de búsqueda dentro del escritorio “Unity” por la cual la usuaria recibe resultados publicitarios relativos a Amazon.com.

Más allá de que lo más probable es que la usuaria no solicitara ni pretendiera obtener tal información comercial, Stallman ve como grave el hecho de que la empresa detrás de Ubuntu, Canonical, utilice... Continuar leyendo

Palabras claves , , ,
publicado por alonsoclaudio a las 16:56 · Sin comentarios  ·  Recomendar
 
22 de Abril, 2015    General

Guía de buenas prácticas en privacidad para el desarrollo de aplicaciones [Argentina]

La Dirección Nacional de Protección de Datos Personal (DNPDP) acaba de aprobar una "GUIA DE BUENAS PRACTICAS EN PRIVACIDAD PARA EL DESARROLLO DE APLICACIONES", como un documento orientativo que establezca pautas de conducta con relación a la protección de los datos personales y en particular a la aplicación de políticas de privacidad en el campo del desarrollo de aplicaciones.
Consulta ... Continuar leyendo
Palabras claves , , , , ,
publicado por alonsoclaudio a las 16:53 · Sin comentarios  ·  Recomendar
 
22 de Abril, 2015    General

¿Por qué reiniciar mejora el funcionamiento de la PC?


Muchas veces la PC está muy lenta y al reiniciarla funciona mejor, te contamos por qué.

Quienes utilizan Window$, cualquiera de sus versiones, sufren de manera exponencial el problema de que la máquina se pone cada vez más lenta, hasta que se torna inestable y aparecen los malditos pantallazos azules. Antes o después de los pantallazos muchas personas deciden reiniciar la máquina, sabiendo que esto va a hacer que la computadora vuelva a su funcionamiento habitual. Esto hace que muchas personas crean que presionar control+alt+suprimir o el botón de reseteo del gabinete “arregle” el problema.

Te cuento que esto es algo habitual en sistemas operativos que se “desgastan”, como es el caso de Window$. Algo que la gente de Micro$oft nunca supo resolver es la enorme masa de archivos temporales que crea este sistema “operativo” durante su funcionamiento. En Window$ 7 y anteriores, estos archivos van copando poco a poco los recursos de la máquina, llegando a... Continuar leyendo

Palabras claves
publicado por alonsoclaudio a las 02:07 · Sin comentarios  ·  Recomendar
 
22 de Abril, 2015    General

Nueva vulnerabilidad en Flash permite que tu webcam te espíe (Parchea!)

Un analista de seguridad ha detectado un problema en algunas versiones de Adobe Flash Player que aprovecharía una vulnerabilidad en el mismo para haber permitido a un atacante tener acceso a la cámara y al audio de la webcam de nuestro ordenador sin informar al usuario acerca de esto. Se desconoce el impacto que ha podido tener.

El descubrimiento realizado por Jouko Pynnönen al respecto de un bug en Adobe Flash Player que permitiría a un atacante "colarse" en nuestra webcam y acceder al vídeo y al audio que recogiese la misma, desde un sitio atacante.

Clic en la imagen para ver el video demostración.
Este bug que afecta a todas las plataformas que soporten Flash, ha sido identificado como CVE-2015-3044, podría afectar a los equipos que contasen con una versión de Flash Player anterior a la 17.0.0.169. Para llevarse a cabo, el usuario debe acceder a una página web con código malicioso y tras hacerlo, el acceso no autorizado se llevaría a cabo.
Normalmente cuando algún ... Continuar leyendo
Palabras claves ,
publicado por alonsoclaudio a las 02:05 · Sin comentarios  ·  Recomendar
 
22 de Abril, 2015    General

Argentina: Disposición 10/2015 de la DNPDP sobre videovigilancia

Aprobación de las condiciones de licitud para las actividades de recolección y posterior tratamiento de imágenes digitales de personas con fines de seguridad.
Buenos Aires, 24 de Febrero de 2015
Boletín Oficial: 27-2-2015

Artículo 1º.- Apruébanse las condiciones de licitud para las actividades de recolección y posterior tratamiento de imágenes digitales de personas con fines de seguridad, que se disponen en el Anexo I que forma parte de la presente.

Art. 2º.- Apruébase como Anexo II el modelo de diseño de cartel que podrá ser utilizado en el caso de recolección de imágenes digitales, en cumplimiento del requisito de información previa al titular del dato establecido en las condiciones de licitud aprobadas por el Artículo anterior.

Art. 3º.- Comuníquese, publíquese, dése a la Dirección Nacional del Registro Oficial y archívese.-

Fuente: Dirección Nacional de Protección de Datos Personales - DNPDP [PDF]
Palabras claves , , ,
publicado por alonsoclaudio a las 02:03 · 1 Comentario  ·  Recomendar
 
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad