Blog gratis
Reportar
Editar
¡Crea tu blog!
Celulares
¡Sorpréndeme!
¡Vota las mejores fotos chicas!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas del 22 de Julio, 2014
22 de Julio, 2014    General

Interesante método para descargar videos de YouTube y muchos más sitios directamente desde la Terminal.

Youtube-dl: Tips que a lo mejor no sabías

Herramientas para descargar videos desde Youtube hay unas cuantas. Los usuarios de Windows, Android, iPhone y Blackberry pueden descargar tubemate gratis y los usuarios de GNU/Linux sabemos que una de las mejores herramientas (por no decir la mejor) para descargar vídeos de YouTube es precisamente youtube-dl, una aplicación que corremos mediante el terminal.

Youtube-dlAunque ya hemos hablado de esta herramienta en otras ocasiones, esta vez les traigo algunos tips que a lo mejor no conocían. Así que comencemos.

¿Como usar youtube-dl?

Como es lo lógico lo primero es saber como usar esta herramienta, la cual se encuentra en la mayor parte de las distribuciones. Su uso básico sería:

$ youtube-dl https://www.youtube.com/watch?v=higI04jG6R8

Pero ojo (y aquí ... Continuar leyendo

Palabras claves , , ,
publicado por alonsoclaudio a las 14:48 · Sin comentarios  ·  Recomendar
 
22 de Julio, 2014    General

1 de cada 4 aplicaciones solicita acceso a SMS

El análisis llevado a cabo por Zscaler se ha realizado sobre 75.000 aplicaciones alojadas en Google Play y arroja cifras a tener en cuenta ya que un 36% de aplicaciones solicitan acceder al GPS, y más del 46% de ellas piden permiso para acceder a datos internos del estado del terminal como el número IMEI, número de serie e información de la tarjeta SIM. Además, según el estudio elaborado por Zscaler, un 68% de las aplicaciones Android pide permisos para enviar SMS y 1 de cada 4 solicita acceso a su lectura.

Desde un punto de vista de seguridad, Zscaler sitúa los permisos de acceso a GPS y SMS como los de mayor riesgo para el usuario. El primero concedería la posibilidad de localizar la ubicación del terminal y ofrecer información sobre desplazamientos del usuario. En el caso de permisos de SMS, además de la invasión de privacidad que se hace al permitir acceder a la lectura de SMS, también está el hecho de que si se accede a este tipo de peticiones, además mandar... Continuar leyendo
Palabras claves ,
publicado por alonsoclaudio a las 13:20 · Sin comentarios  ·  Recomendar
 
22 de Julio, 2014    General

Project Zero: proyecto de Google para encontrar 0-Day

Google dice que está muy interesado en la investigación para hace que Internet sea más segura y, luego del éxito de algunos experimentos internos que llevaron al descubrimiento de varias vulnerabilidades, han creado un equipo nuevo llamado Project Zero orientado a encontrar vulnerabilidades 0-Day y reducir significativamente el número de personas afectadas por ataques dirigidos.

Estan contratando a los mejores investigadores de seguridad para que aporten el 100% de su tiempo en mejorar la seguridad prestando especial atención a las técnicas, objetivos y motivaciones de los atacantes. Utilizarán métodos estándar para localizar y reportar vulnerabilidades y se realizarán investigaciones en nuevas formas de explotación y mitigación, así como cualquier otra cosa que decidan que valga la pena.

El trabajo será transparente y todos los errores encontrados serán archivados en una ... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 13:18 · Sin comentarios  ·  Recomendar
 
22 de Julio, 2014    General

Indexeus: búsqueda en base de datos hackeadas

Indexeus es un nuevo motor de búsqueda que indexa información de cuentas usuarios y ha sido construído según las bases de datos de las 100 fugas de información más recientes. Indexeus presume que tiene una base de datos de "más de 200 millones de entradas disponibles".

El sitio permite a cualquier persona consultar registros de algunas de las brechas de datos más grandes, como las recientes de Adobe y Yahoo! y se puede consultar por correo electrónico, nombre de usuario, contraseñas, dirección de Internet, direcciones físicas, cumpleaños y cualquier información que pueda estar asociada con esas cuentas.

La mayoría de las bases de datos fueron extraídas de foros de hackers que han sido hackeados, o desde sitios dedicados a brindar servicios de "booter": potentes servidores que se alquilan para lanzar ataques de denegación de servicio.

Dubitus, el cerebro detrás de... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 13:16 · Sin comentarios  ·  Recomendar
 
22 de Julio, 2014    General

BigBoss hackeado y todos sus paquetes publicados

BigBoss es uno de los repositorios por defecto para nuevos ajustes (tweak) de teléfonos con Jailbreak de Cydia y supuestamente ha sido hackeada por un grupo de individuos identificados a sí mismos como "Kim Jong-Cracks". De hecho, el "BigBoss repo" se configura por defecto de cada nueva instalación de Cydia, así que si tienes el jailbreaking del dispositivo, ya lo estás utilizando.
Los atacantes al parecer fueron capaces de acceder a todos los paquetes (pagos y libres) que están disponibles en el repositorio e incluso crearon un nuevo repo llamado "ripBigBoss" que puede añadirse a Cydia para descargar nuevos ajustes.

Los atacantes han hecho el repositorio de BigBoss esté completamente disponible para descargar todos los tweak de forma gratuita y afirman tener 13.943 archivos por... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 13:14 · Sin comentarios  ·  Recomendar
 
22 de Julio, 2014    General

Detenida tras sacarse una foto con el vestido que había robado

Una chica de Illinois llamada Danielle Saxton robó un vestido, se tomó unas fotos con él puesto y fue detenida porque la policía de su ciudad la encontró.

La joven publicó las imágenes en Facebook, la policía identificó las prendas que habían sido robada de la tienda West Frankfort ya que el propietario había realizado una denuncia después que le robaron camisetas, joyas y un vestido que era exactamente como el de la foto de Danielle.

Comparando las imágenes de las cámaras de la tienda con la fotografía de Facebook pudieron determinar que ella había sido quien había realizado el robo.

Incluso el jefe de policía, Shawn Talluto, explicó que cuando llegaron al domicilio de la delincuenta los atendió con algunas de las prendas en la mano.

Palabras claves , ,
publicado por alonsoclaudio a las 03:37 · Sin comentarios  ·  Recomendar
 
22 de Julio, 2014    General

Cómo espiar WhatsApp

Estas son algunas de las técnicas que existen para espiar WhatsApp, aunque este tiempo atrás la noticia fue que se ha detenido el creador de WhatsApp Spy, una aplicación falsa que estafaba a usuarios con la esperanza de poder obtener las conversaciones de otras personas. La pregunta que mucha gente se hace es si es posible espiar las conversaciones de WhatsApp, así que viendo el gran interés del mundo en la seguridad en WhatsApp, he decidido escribir este recopilatorio con todas las posibilidades que existen para esta tarea para que toméis vuestras precauciones al respecto, aunque no olvidéis que si hay un iPhone de por medio, mejor que os leáis el libro de Hacking iOS: iPhone & iPad, donde se cuentan muchas formas de hackear el terminal que darían acceso al WhatsApp. Vamos a ello:

Espiar WhatsApp sabiendo el número de teléfono de una... Continuar leyendo
Palabras claves , , , , , ,
publicado por alonsoclaudio a las 03:28 · 595 Comentarios  ·  Recomendar
 
22 de Julio, 2014    General

Badoo, un aspirante a bombero y algo de Ingeniería Social: No te fies nada de esa chica que te entra por WhatsApp

Cada vez que tengo que entrevistar a gente durante cualquier tipo de proceso de selección, me gusta perder un poco de tiempo en Internet para ver qué cosas interesantes encuentro de ese candidato por los vericuetos de la red, ya que en 20 minutos no es fácil sacar toda la información de esa persona y en unas búsquedas por el ciber mundo puedes aprender mucho, sobre todo de aquellas redes sociales que se usan para "conocer gente y lo que surja".

Mucha gente cree que ligar en Internet es fácil, pero no todo el mundo es consciente de la cantidad de información que se deja en la red durante el “proceso de cortejo” y que esta información puede estar a “tiro de buscador” para cualquiera que haga un poco de hacking con ellos, como vamos a ver en este artículo... Continuar leyendo
Palabras claves , , , , ,
publicado por alonsoclaudio a las 03:24 · Sin comentarios  ·  Recomendar
 
22 de Julio, 2014    General

Emiliano Kargieman,el soñador que quiere democratizar el cielo

Todavía no llega a los 40, pero ya creó dos empresas tecnológicas que dan que hablar

A Emiliano Kargieman el impulso de desafiar estereotipos le viene de lejos. Cuando tenía ocho años empezó por meterse en la memoria de la computadora que sus padres habían depositado en sus manos, una Commodore 64, para lograr que ésta le diera más "vidas" para jugar a la invasión extraterrestre. Era 1983 y aprendió a programar para que le asignara cinco, diez, ciento cincuenta vidas... "Y de ahí en más no paré", recuerda.

Hijo de psicoanalistas, el precoz programador convenció a sus padres de que lo dejaran hacer el secundario en una escuela pública y en el turno tarde para poder pasarse toda la noche programando.

Tenía 15 años cuando armó una empresita con compañeros del secundario para hacer software que vendían a pequeños negocios que estaban empezando a utilizar computadoras personales para llevar la contabilidad. A los 17, lo contrataron ... Continuar leyendo

Palabras claves , , , , ,
publicado por alonsoclaudio a las 00:39 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad