Blog gratis
Reportar
Editar
¡Crea tu blog!
Celulares
¡Sorpréndeme!
¡Vota las mejores fotos chicas!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas del 26 de Noviembre, 2014
26 de Noviembre, 2014    General

Niño récord: a los 5 años Microsoft lo nombró profesional en Windows

Una caso único en el mundo

El chico rindió el mismo examen que los demás jóvenes y adultos que se postularon. Y obtuvo 700 sobre los 1.000 puntos posibles.


Según cuenta su propio sitio, Ayan Qureshi es alumno de la escuela primaria Clifford Bridge, en Coventry, Inglaterra. El chico desarrolló un muy temprano interés por las computadoras y las tecnologías digitales. Y parece que además de interés, tiene aptitudes en ese campo: días atrás, a los cinco años, se transformó en la persona más joven del mundo en ser certificado por Microsoft como instalador de Windows.

Como antecedente de su reciente logro, Ayan había construido un laboratorio de informática en su casa. Es allí adonde pasa buena parte de su tiempo libre y se puso muy contento cuando configuró su primera red de computadoras.

Según un vocero de ... Continuar leyendo

Palabras claves , , , ,
publicado por alonsoclaudio a las 22:50 · Sin comentarios  ·  Recomendar
 
26 de Noviembre, 2014    General

Herramienta para detectar escaneo de puertos.

Utilizando psad, una herramienta formada por tres demonios del sistema (dos demonios principales y un demonio ayudante) que se ejecutan en máquinas Linux y analizan mensajes de registro de iptables para detectar escaneos de puertos y el resto de tráfico sospechoso. Un despliegue típico es ejecutar psad en  sistemas Linux con firewall iptables donde tiene el acceso más rápido a los datos de registro.

Psad incorpora muchas firmas del sistema de detección de intrusos Snort para detectar: programas de puerta trasera (EvilFTP, Novia, SubSeven...), herramientas DDoS (tipo mstream) y los análisis de puertos avanzados (FIN, NULL, XMAS) que son fáciles de realizar contra un sistema a través de nmap. Cuando se combina con fwsnort y la extensión de comparación de cadena Netfilter, psad es capaz de detectar muchos ataques descritos en el conjunto de reglas de Snort que involucran datos de capa de aplicación. Además, psad hace uso de varios campos de cabecera... Continuar leyendo
Palabras claves , , , , , , , , ,
publicado por alonsoclaudio a las 22:34 · Sin comentarios  ·  Recomendar
 
26 de Noviembre, 2014    General

Cybercamp: Taller + Ponencia = Flu Project

Hoy nos toca hablar del Cybercamp y es que estamos a apenas semana y media de que la locura comience. Talleres, charlas, rincón de la familia, networking, gente, gente y más gente. Se habla ya de que hay más de 1000 personas registradas, y que a pesar de no disponer del puente para salir a disfrutar de la vida, al menos la gente lo pasará bien rodeada de hacking, developers, familias... Las ganas de Juan Antonio y yo aumentan. En esta ocasión Juanan se atreve a dar el taller de Metasploit conmigo, lo cual me llena de orgullo. 

El taller tendrá lugar el Sábado 6 de Diciembre en horario de 16.00 a 19.00, esto es algo bueno porque ese día celebramos la tercera cena de Navidad de Flu Project (el próximo 12 de Diciembre cumplimos 4 años!) Nuestra idea es impartir el taller de 3 horas y poder hacer un Lab On... Continuar leyendo
Palabras claves , , , , ,
publicado por alonsoclaudio a las 22:32 · Sin comentarios  ·  Recomendar
 
26 de Noviembre, 2014    General

Distribuyen malware por medio de cigarrillos electrónicos

Sí, habéis oído bien, al parecer los cigarrillos electrónicos se han convertido en el último vector de propagación de software malicioso.

A pesar de que la idea podría parecer hilarante, muchos cigarrillos electrónicos se pueden cargar a través de USB, mediante un cable especial o mediante la inserción de un extremo del cigarrillo directamente a un puerto USB.

Una entrada publicada en Reddit informó de un extraño caso que ocurrió a un ejecutivo en el que se descubrió un malware en su sistema sin identificar de inmediato su origen.

"Un ejecutivo tenía una infección de malware en su ordenador desde el que no se pudo determinar el origen", dijo el usuario de Reddit "Después de que se comprobaran todos los medios tradicionales de infección, se comenzó a buscar otras posibilidades"... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 22:30 · Sin comentarios  ·  Recomendar
 
26 de Noviembre, 2014    General

PayPal tardó 18 meses en corregir una vulnerabilidad de ejecución de código remota

La vulnerabilidad de ejecución de código arbitrario había sido reportada hace 18 meses por Benjamin Kunz Mejri y afectaba a la API y al sitio oficial PayPal.

La explotación exitosa de la vulnerabilidad permitía ejecutar código arbitrario y no autorizado para inyectar una Shell mediante el método POST, solicitar la descarga de un path/archivo no autorizado y comprometer la aplicación o los componentes del sitio.

  1. Esa vulnerabilidad se encontraba en el portal de la API de desarrolladores pero Kunz Mejr también encontró otras vulnerabilidades y parámetros vulnerables. Los atacantes, con una cuenta de usuario válida, podrían subir scripts y ejecutar código remotamente para acceder a las configuraciones y a los archivos de servidor web. Mejr publicó una PoC que mediante un POST a la API de Paypal, podía inyectar código.... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 22:27 · Sin comentarios  ·  Recomendar
 
26 de Noviembre, 2014    General

Regin: APT de espionaje en Rusia y Arabia Saudí

Symantec ha revelado un nuevo programa de espionaje informático muy sofisticado que ha estado infiltrado en ordenadores de Arabia Saudí, Rusia y otros países por lo menos desde 2008. Bautizado como Regin, este sypware ha provocado numerosas infecciones entre los años 2008 y 2011, tras lo cual se retiró. Una nueva versión reapareció en 2013 desplegando capacidades diferentes para distintos objetivos.
La compañía de seguridad ha especificado que los desarrolladores de Regin han hecho un gran esfuerzo porque el programa sea muy poco visible, permitiendo que se utilizara en campañas de espionaje duran varios años. Lo ha conseguido a través de varias características ocultas, incluyendo capacidades antiforenses, un sistema de archivos virtual cifrado hecho a medida y otras funciones de cifrado.

Tal y como... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 21:48 · Sin comentarios  ·  Recomendar
 
26 de Noviembre, 2014    General

El mensaje de Anonymous a la policía de EE.UU.

Gatillo fácil y violencia racial.El grupo de hackers atacó el sistema informático de la alcaldía de Cleveland, donde un policía blanco acribilló a un nene negro de 12 años. Y les dejó una advertencia. Mirá el video.


Palabras claves
publicado por alonsoclaudio a las 00:29 · Sin comentarios  ·  Recomendar
 
26 de Noviembre, 2014    General

Múltiples vulnerabilidades en Moodle

Moodle ha publicado 15 alertas de seguridad en las que se corrigen vulnerabilidades con diversos efectos, desde los habituales XSS hasta inyección de código. Se ven afectadas todas las ramas soportadas 2.7, 2.6, 2.5 y anteriores versiones ya fuera de soporte.

Moodle es una popular plataforma educativa de código abierto que permite a los educadores crear y gestionar tanto usuarios como cursos de modalidad e-learning. Además proporciona herramientas para la comunicación entre formadores y alumnos.

Se han publicado 15 boletines de seguridad (del MSA-14-0035 al MSA-14-0049), entre ellos seis considerados como serios. Estos podían permitir ataques Cross Site Scripting (XSS), Cross Site Request Forgery (CSRF), revelar información y eludir restricciones de seguridad.
... Continuar leyendo
Palabras claves ,
publicado por alonsoclaudio a las 00:04 · Sin comentarios  ·  Recomendar
 
26 de Noviembre, 2014    General

Posible intrusión y fuga de datos en Sony Pictures Entertainment.


Aunque ya han pasado 3 años desde la guerra que mantuvo Sony con Geohot, Lulzsec y centenares de anonymous, parece que le siguen apareciendo cadáveres en los armarios. En este caso, uno realmente grande, ya que según informó "el amigo de un empleado" de la compañía, los trabajadores veían una imagen en pantalla con una terrible amenaza

Mediante una nota en Reddit se da a conocer lo que parece una escandalosa intrusión en la compañía Sony Pictures Entertainment realizada por un grupo autodenominado #GOP o "Guardians of Peace" y en la que reclaman que se cumplan sus requisitos o publicarán sus secretos. Como prueba, publican dos ficheros, "list1.txt" y "list2.txt", con la información que han robado. 

Aun no se conocen muchos más detalles, salvo que a los empleados se les ha solicitado apagar sus equipos, desactivar la wifi de sus móviles y, a algunos de ellos,... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 00:03 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad