Blog gratis
Reportar
Editar
¡Crea tu blog!
Celulares
¡Sorpréndeme!
¡Vota las mejores fotos chicas!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas del 27 de Agosto, 2014
27 de Agosto, 2014    General

Qué es el Phishing y cómo funciona (Infografía)

Hola a todos. El Phishing es uno de los métodos mas usados por los delincuente en Internet para estafar y robar la información de las personas que navegan sin precaución. Todos los días estamos expuestos a este tipo de técnica, de la cual si no sabemos que es, podemos ser presas fáciles.

La técnica esencial del Phising consiste en robar la información y datos de las personas, haciéndose pasar por sitios de confianza, imitándolos lo mas exacto posible para que las victimas no puedan diferenciar el verdadero del falso. Esta táctica esa usada principalmente para atrapar clientes de bancos, que sin darse cuenta entran a un falso portal (muy parecido al del banco) y allí ingresan sus datos y cuentas bancarias, que posteriormente caerán en manos de los criminales.

El principal medio de propagación del phishing son los falsos correos que envían, haciéndose pasar por entidades reales y solicitando a sus... Continuar leyendo

Palabras claves , , , , ,
publicado por alonsoclaudio a las 22:12 · Sin comentarios  ·  Recomendar
 
27 de Agosto, 2014    General

Google publica Chrome 37 y corrige 50 vulnerabilidades

Google sigue imparable con Chrome, su ritmo de actualizaciones es realmente notable. A mediados de julio publicaba Chrome 36, y poco más de un mes después anuncia la nueva versión 37 del navegador. Se publica la versión 37.0.2062.94 para las plataformas Windows, Mac y Linux, que junto con nuevas funcionalidades y mejoras, además viene a corregir 50 nuevas vulnerabilidades.

Según el aviso de Google se ha mejorado el aspecto de las fuentes en Windows con el soporte de DirectWrite, se ha renovado el gestor de contraseñas, se han incorporado nuevas aplicaciones y APIs así... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 22:11 · Sin comentarios  ·  Recomendar
 
27 de Agosto, 2014    General

Según estudios buscar en Google está afectando la capacidad de recordar


Cada vez que hay un hecho que a Google le parece destacable en un país, la home del buscador amanece (en realidad, lo está desde las 0 del día en cuestión) con un logo, a veces interactivo, otras estático, que además de permitirnos jugar, nos lleva a búsquedas que obtienen como resultado información sobre el evento. Así es que, cuando fue el centésimo aniversario del nacimiento de Cortázar -por ejemplo- Google puso un Doodle alegórico para Argentina, que estaba festejando este hecho.

Hasta ahí todas estamos informadas, todas lo vimos alguna vez, y hay que conocer que se trata de algo que resulta muy simpático. El tema es lo que hace el 90% de los diarios con esa simpatía. En lugar de continuar con el espíritu de Google, y publicar información alusiva, publican que Google sacó un Doodle sobre (supongamos) Anders Jonas Ångström, lo cual produce la paradoja de que lo interesante no es una recordar o informarse sobre Anders Jonas Ångström, sino sobre Google. La mediocridad... Continuar leyendo

Palabras claves , ,
publicado por alonsoclaudio a las 22:08 · Sin comentarios  ·  Recomendar
 
27 de Agosto, 2014    General

Diversas vulnerabilidades en HP Service Manager

Se han anunciado cuatro vulnerabilidades en HP Service Manager (versiones v7.21, v9.21, v9.30, v9.31, v9.32 y v9.33) que podrían permitir a atacantes remotos conseguir elevar sus privilegios, modificar datos, provocar denegaciones de servicio y construir ataques de Cross-Site Scripting y Cross-Site Request Forgery.

HP Service Manager es la solución de HP para la gestión de servicios de tecnologías de la información que permite implementar los procesos necesarios para cada área de la organización. Tiene la capacidad de manejar y automatizar los servicios y cumplir con el estándar ITILv3.

El primero de los problemas, reside en que el cliente Mobility Web Client y en SRC (Service Request Catalog) debido a que no filtran adecuadamente el... Continuar leyendo
Palabras claves ,
publicado por alonsoclaudio a las 22:06 · Sin comentarios  ·  Recomendar
 
27 de Agosto, 2014    General

Malware aprovecha interés en el ébola para infectar equipos

Esto también se presenta con una presentación en la que supuestamente se dan consejos para evitar la propagación del brote, infectada con Trojan.Blueso, que a su vez instala el virus W32.Spyrat. Este programa es capaz de grabar lo que se teclea, grabar desde la cámara web, sacar capturas de pantalla, mover y borrar archivos, entre otras acciones perjudiciales.

Sabemos que la red está llena de programas maliciosos que se aprovechan de nuestra curiosidad para atacar. Así como la muerte de Robin Wiliams se convirtió en un pretexto para el malware, otro tema de interés mundial está siendo utilizado para engañar a los usuarios: el virus del ébola.

La firma de seguridad Symantec ha identificado algunas de estas campañas maliciosas. En una de ellas, los atacantes mandan un correo electrónico que incluye como adjunto un supuesto reporte con medidas preventivas contra el virus del ébola. Quienes llegan a abrir el fichero, se topan con el programa Trojan.Zbot.... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 22:05 · Sin comentarios  ·  Recomendar
 
27 de Agosto, 2014    General

Clase gratuita sobre análisis dinámico de malware

En una de mis webs favoritas acaban de publicar los vídeos de la clase sobre análisis dinámico de malware. La clase está planificada para 3 días, pero desafortunadamente, debido a un problema técnico, los vídeos del tercer día no están disponibles. De todas formas hay bastante material publicado.

Te puedes descargar todo el material en formato PDF u ODP. Dentro del archivo ZIP, hay otro archivo ZIP con malware, éste ZIP está protegido por la contraseña “infected” (sin las comillas).
Los vídeos publicados son los siguientes:
  • Day 1 Part 1 : Introduction (8:10)
  • Day 1 Part 2 : Background: VirtualBox (5:56)
  • Day 1 Part 3 : Background: PE files & Packers (17:00)
  • Day 1 Part 4 : Background: File Identification (15:44)
  • Day 1 Part 5 : Background: Windows Libraries (4:27)
  • Day 1 Part 6 : Background: Windows Processes (35:16)
  • Day 1 Part 7 : Background: Windows Registry (18:07)
  • Day 1 Part 8 : Background: Windows... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 22:04 · Sin comentarios  ·  Recomendar
 
27 de Agosto, 2014    General

Herramientas para la protección de la privacidad y datos

El 2013 fue un año especial en temas de privacidad, no solo por las revelaciones de Edward Snowden de cómo somos vigilados por gobiernos y grandes corporaciones, si no que fue complementado por el mercado de aplicaciones, tecnología y servicios enfocado en la privacidad y la protección de datos.

La innovación se está enfocando en la privacidad, un ejemplo es lo que pasó con el sitio de almacenamiento en internet llamado Megaupload, el cual fue renovado por su dueño Kim Dotcom a un nuevo servicio de almacenamiento en la nube que ahora se llama Mega, y el cual tiene como eslogan “The Privacy Company”

El nuevo sitio, salió al aire mucho antes de las revelaciones de Snowden, y no dudo en citar la declaración de derechos Humanos, que señala: “Nadie será objeto de injerencias arbitrarias en su vida privada, su familia, su domicilio o su correspondencia, ni de ataques a su honra y su reputación”. Con Mega, se... Continuar leyendo

Palabras claves , , , , ,
publicado por alonsoclaudio a las 21:55 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad