« Entradas del 22 de Julio, 2014
22 de Julio, 2014
□
General |
|
Herramientas para descargar videos desde Youtube hay unas cuantas. Los usuarios de Windows, Android, iPhone y Blackberry pueden descargar tubemate gratis y los usuarios de GNU/Linux sabemos que una de las mejores herramientas (por no decir la mejor) para descargar vídeos de YouTube es precisamente youtube-dl, una aplicación que corremos mediante el terminal.
Aunque
ya hemos hablado de esta herramienta en otras ocasiones, esta vez les
traigo algunos tips que a lo mejor no conocían. Así que comencemos.
¿Como usar youtube-dl?
Como es lo lógico lo primero es saber como usar esta herramienta, la
cual se encuentra en la mayor parte de las distribuciones. Su uso básico
sería:
$ youtube-dl https://www.youtube.com/watch?v=higI04jG6R8
Pero ojo (y aquí ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 14:48 · Sin comentarios
· Recomendar |
|
22 de Julio, 2014
□
General |
|
El análisis llevado a cabo por Zscaler
se ha realizado sobre 75.000 aplicaciones alojadas en Google Play y
arroja cifras a tener en cuenta ya que un 36% de aplicaciones solicitan
acceder al GPS, y más del 46% de ellas piden permiso para acceder a
datos internos del estado del terminal como el número IMEI, número de
serie e información de la tarjeta SIM. Además, según el estudio
elaborado por Zscaler, un 68% de las aplicaciones Android pide permisos
para enviar SMS y 1 de cada 4 solicita acceso a su lectura.
Desde un punto de vista de seguridad, Zscaler sitúa los permisos de
acceso a GPS y SMS como los de mayor riesgo para el usuario. El primero
concedería la posibilidad de localizar la ubicación del terminal y
ofrecer información sobre desplazamientos del usuario. En el caso de
permisos de SMS, además de la invasión de privacidad que se hace al
permitir acceder a la lectura de SMS, también está el hecho de que si se
accede a este tipo de peticiones, además mandar... Continuar leyendo |
|
publicado por
alonsoclaudio a las 13:20 · Sin comentarios
· Recomendar |
|
22 de Julio, 2014
□
General |
|
Google dice que está muy interesado en la investigación para hace que Internet sea más segura y, luego del éxito de algunos experimentos internos que llevaron al descubrimiento de varias vulnerabilidades, han creado un equipo nuevo llamado Project Zero
orientado a encontrar vulnerabilidades 0-Day y reducir
significativamente el número de personas afectadas por ataques
dirigidos.
Estan contratando a los mejores investigadores de seguridad para que
aporten el 100% de su tiempo en mejorar la seguridad prestando especial
atención a las técnicas, objetivos y motivaciones de los atacantes.
Utilizarán métodos estándar para localizar y reportar vulnerabilidades y
se realizarán investigaciones en nuevas formas de explotación y
mitigación, así como cualquier otra cosa que decidan que valga la pena.
El trabajo será transparente y todos los errores encontrados serán archivados en una ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 13:18 · Sin comentarios
· Recomendar |
|
22 de Julio, 2014
□
General |
|
Indexeus es un nuevo motor de búsqueda que indexa información de cuentas usuarios y ha sido construído según las bases de datos de las 100 fugas de información más recientes. Indexeus presume que tiene una base de datos de "más de 200 millones de entradas disponibles".
El sitio permite a cualquier persona consultar registros de algunas de
las brechas de datos más grandes, como las recientes de Adobe y Yahoo! y
se puede consultar por correo electrónico, nombre de usuario,
contraseñas, dirección de Internet, direcciones físicas, cumpleaños y
cualquier información que pueda estar asociada con esas cuentas.
La mayoría de las bases de datos fueron extraídas de foros de hackers
que han sido hackeados, o desde sitios dedicados a brindar servicios de "booter": potentes servidores que se alquilan para lanzar ataques de denegación de servicio.
Dubitus, el cerebro detrás de... Continuar leyendo |
|
publicado por
alonsoclaudio a las 13:16 · Sin comentarios
· Recomendar |
|
22 de Julio, 2014
□
General |
|
BigBoss es uno de los repositorios por defecto para nuevos ajustes ( tweak) de teléfonos con Jailbreak de Cydia y supuestamente ha sido hackeada por un grupo de individuos identificados a sí mismos como "Kim Jong-Cracks". De hecho, el "BigBoss repo" se configura por defecto de cada nueva instalación de Cydia, así que si tienes el jailbreaking del dispositivo, ya lo estás utilizando.
Los atacantes al parecer fueron capaces de acceder a todos los paquetes
(pagos y libres) que están disponibles en el repositorio e incluso
crearon un nuevo repo llamado "ripBigBoss" que puede añadirse a Cydia para descargar nuevos ajustes.
Los atacantes han hecho el repositorio de BigBoss esté completamente disponible para descargar todos los tweak de forma gratuita y afirman tener 13.943 archivos por... Continuar leyendo |
|
publicado por
alonsoclaudio a las 13:14 · Sin comentarios
· Recomendar |
|
22 de Julio, 2014
□
General |
|
Subió una imagen a Facebook, los efectivos compararon las imágenes con
los videos de las cámaras de seguridad y dio con la chica. Una
chica de Illinois llamada Danielle Saxton robó un vestido, se tomó unas
fotos con él puesto y fue detenida porque la policía de su ciudad la
encontró. La joven publicó las imágenes en Facebook, la
policía identificó las prendas que habían sido robada de la tienda West
Frankfort ya que el propietario había realizado una denuncia después que
le robaron camisetas, joyas y un vestido que era exactamente como el de
la foto de Danielle.
Comparando las imágenes de las
cámaras de la tienda con la fotografía de Facebook pudieron determinar
que ella había sido quien había realizado el robo.
Incluso
el jefe de policía, Shawn Talluto, explicó que cuando llegaron al
domicilio de la delincuenta los atendió con algunas de las prendas en la
mano. |
|
publicado por
alonsoclaudio a las 03:37 · Sin comentarios
· Recomendar |
|
22 de Julio, 2014
□
General |
|
Estas son algunas de las técnicas que existen para espiar WhatsApp, aunque este tiempo atrás la noticia fue que se ha detenido el creador de WhatsApp Spy,
una aplicación falsa que estafaba a usuarios con la esperanza de poder
obtener las conversaciones de otras personas. La pregunta que mucha
gente se hace es si es posible espiar las conversaciones de WhatsApp, así que viendo el gran interés del mundo en la seguridad en WhatsApp,
he decidido escribir este recopilatorio con todas las posibilidades que
existen para esta tarea para que toméis vuestras precauciones al
respecto, aunque no olvidéis que si hay un iPhone de por medio, mejor que os leáis el libro de Hacking iOS: iPhone & iPad, donde se cuentan muchas formas de hackear el terminal que darían acceso al WhatsApp. Vamos a ello:
|
|
publicado por
alonsoclaudio a las 03:28 · 595 Comentarios
· Recomendar |
|
22 de Julio, 2014
□
General |
|
Cada vez que tengo que entrevistar a gente durante cualquier tipo de proceso de selección, me gusta perder un poco de tiempo en Internet para ver qué cosas interesantes encuentro de ese candidato por los vericuetos de la red, ya que en 20
minutos no es fácil sacar toda la información de esa persona y en unas
búsquedas por el ciber mundo puedes aprender mucho, sobre todo de
aquellas redes sociales que se usan para "conocer gente y lo que surja".
Mucha gente cree que ligar en Internet es fácil, pero no todo el mundo es consciente de la cantidad de información que se deja en la red durante el “proceso de cortejo” y que esta información puede estar a “tiro de buscador” para cualquiera que haga un poco de hacking con ellos, como vamos a ver en este artículo... Continuar leyendo |
|
publicado por
alonsoclaudio a las 03:24 · Sin comentarios
· Recomendar |
|
22 de Julio, 2014
□
General |
|
Todavía no llega a los 40, pero ya creó dos empresas tecnológicas que dan que hablar A
Emiliano Kargieman el impulso de desafiar estereotipos le viene de
lejos. Cuando tenía ocho años empezó por meterse en la memoria de la
computadora que sus padres habían depositado en sus manos, una Commodore
64, para lograr que ésta le diera más "vidas" para jugar a la invasión
extraterrestre. Era 1983 y aprendió a programar para que le asignara
cinco, diez, ciento cincuenta vidas... "Y de ahí en más no paré",
recuerda. Hijo de psicoanalistas, el precoz programador convenció a
sus padres de que lo dejaran hacer el secundario en una escuela pública
y en el turno tarde para poder pasarse toda la noche programando. Tenía
15 años cuando armó una empresita con compañeros del secundario para
hacer software que vendían a pequeños negocios que estaban empezando a
utilizar computadoras personales para llevar la contabilidad. A los 17,
lo contrataron ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 00:39 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
|
Abril 2024 |
|
|
DO | LU | MA | MI | JU | VI | SA | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|