Blog gratis
Reportar
Editar
¡Crea tu blog!
Celulares
¡Sorpréndeme!
¡Vota las mejores fotos chicas!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas del 28 de Octubre, 2014
28 de Octubre, 2014    General

Actualización del kernel para SuSE Linux Enterprise 11

SuSE ha publicado una actualización del kernel para SuSE Linux Enterprise Server 11 SP3 (en todas sus versiones). Se han solucionado 13 vulnerabilidades e incluye 75 correcciones de funcionalidades no relacionadas con seguridad. 

Los problemas corregidos están relacionados con una elevación de privilegios en la característica PPPoL2TP en net/l2tp/l2tp_ppp.c, elevación de privilegios en la función futex_requeue en kernel/futex.c, obtención de información sensible en la función media_device_enum_entities en drivers/media/media-device.c y obtención de información sensible de la memoria ramdisk_mcp a través de la función rd_build_device_space en drivers/target/target_core_rd.c.

Otros problemas de denegación de servicio residen en una implementación inadecuada en mm/shmem.c, en arch/x86/kernel/entry_32.S, en la función... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 23:50 · Sin comentarios  ·  Recomendar
 
28 de Octubre, 2014    General

Características y Novedades de Ubuntu 14.10 Utopic Unicorn

ShareUna gran noticia para los fieles seguidores del sistema operativo Ubuntu, y es que como ya es costumbre cada mes de Octubre, hace algunos días han informado a la comunidad que su nueva versión Ubuntu 14.10 Utopic Unicorn ha sido liberada en su versión final para ser descargada en todo el mundo.

Recordemos que Ubuntu con el pasar del tiempo se ha convertido en una excelente opción para las personas que están agotados del software privado, pero que no se quieren complicar con sistemas robustos o un tanto complicados como Debian, permitiendo la fácil instalación de diferentes utilitarios o aplicaciones a través del centro de software que ofrece por defecto.

A simple vista la nueva versión de Ubuntu parece que no tiene grandes cambios o llamativas... Continuar leyendo

Palabras claves , , , , , , , ,
publicado por alonsoclaudio a las 23:45 · Sin comentarios  ·  Recomendar
 
28 de Octubre, 2014    General

21 meses de prisión por acceder a los sistemas de PayPal y Citigroup

PayPal, Citigroup, JP Morgan Chase & Co, o el Departamento de Defensa de Estados Unidos, son sólo algunas de las entidades o instituciones a las que accedió Robert Dubuc. El acusado pertenecía a una red que consiguió robar más de 15 millones de dólares entre 2012 y 2013.

Un hombre de Masssachusetts ha sido condenado a 21 meses de prisión por su participación en una red de cibercrimen que hackeó cuentas de bancos, agencias de bolsas y agencias gubernamentales. En total, se cree que esta red consiguió robar más de 15 millones de dólares.

Según publica Reuters, Robert Dubuc se declaró culpable de un delito de conspiración de fraude electrónico, conspiración de fraude a través de dispositivos de acceso y robo de identidad.

Oleg Pidtergerya, otro acusado que operó junto a Robert Dubuc, se ha declarado culpable de los mismos cargos y se espera que el Tribunal haga pública la sentencia en diciembre.

Según la... Continuar leyendo
Palabras claves ,
publicado por alonsoclaudio a las 23:43 · Sin comentarios  ·  Recomendar
 
28 de Octubre, 2014    General

Los ataques informáticos a hospitales se incrementan un 600%

Atacar los sistemas informáticos de los hospitales para robar datos sensibles se ha convertido en una práctica tristemente usual en los últimos meses. La práctica de sustraer información médica ha aumentado en un 600% en 2014.

La tendencia en alza de compartir datos entre hospitales, a pesar de ser beneficiosa para el paciente, ha empezado a generar un serio problema de seguridad para la industria sanitaria. La explicación es muy sencilla: la información médica es demasiado valiosa. Ahí está el dinero.

Para que cualquiera pueda hacerse una idea, mientras que una tarjeta de crédito tendría un valor de pocos euros en el mercado negro, un historial clínico puede llegar a costar en torno a los 80 euros. Hay mucha diferencia. El coste de esa información es alto por su contenido: no solo se obtienen datos sanitarios sino también información personal detallada: números de la seguridad social, direcciones, cuentas bancarias…, que pueden utilizarse para la suplantación de... Continuar leyendo
Palabras claves , , , , ,
publicado por alonsoclaudio a las 23:39 · Sin comentarios  ·  Recomendar
 
28 de Octubre, 2014    General

Google Maps te rastrea cada movimiento, comprueba tu FootPrint

Ya no está en duda que Google es una empresa polémica después de las amenazas de espionaje de la NSA, a veces también se dice que Google tiene algún tipo de relación secreta con la NSA pero como el tiempo pasa, las respuestas a estas preguntas secretas dadas por Google niegan todas las acusaciones.

Ahora, Google vuelve a ser interrogado sobre el seguimiento de las huellas (footprints) de los usuarios a través de su servicio de Google Maps, que puede explotar tu posición en vivo, ¿dónde estás? y junto a la posición también guarda el registro en una base diaria y lo muestra en un mapa a través de puntos rojos, como se puede ver en la siguiente imagen:

¿Cómo está siendo rastreado?

"Sólo es posible", si usted está llevando su teléfono inteligente junto a usted y tiene activada la función para utilizar los servicios de ubicación. Hoy en día es casi imposible ir a algún lugar sin su teléfono, y en algunos casos, las aplicaciones... Continuar leyendo
Palabras claves ,
publicado por alonsoclaudio a las 23:37 · Sin comentarios  ·  Recomendar
 
28 de Octubre, 2014    General

Cómo entrar a la Deep Web


ADVERTENCIA: si bien te explicaremos cómo navegar de forma segura, todo lo que hagas es bajo tu propio riesgo. Una navegación descuidada pone en riesgo tu seguridad y puede generarte daños, incluso, psicológicos.

Ayer prometimos comentar cómo entrar en la Deep Web, el tema tiene un halo misterioso pero tampoco hay que mitificarlo. Sí tenés que saber que si sos una persona morbosa o querés ver si realmente la Deep Web contiene cosas tan terribles, las vas a encontrar. Si te dejás llevar por el morbo o querés poner a prueba si esto es cierto, vas a ver pornografía infantil, vídeos de decapitaciones, gente que vende y gente que compra órganos, asesinas a sueldo y cuestiones por el estilo. Te invitamos a que no ingreses en esos sitios, la web profunda es algo mucho mejor que eso, contiene aberraciones como las que nombro antes, pero al mismo tiempo contiene materiales increíbles y que verdaderamente colaboran con el crecimiento.

Por otra parte, es muy importante que... Continuar leyendo

Palabras claves ,
publicado por alonsoclaudio a las 01:45 · Sin comentarios  ·  Recomendar
 
28 de Octubre, 2014    General

FrameworkPOS: malware que capta datos de POS vía DNS

Según G DATA, ya han sido más de 1.000 empresas en Estados Unidos las infectadas por un malware capaz de leer los datos de los terminales punto de venta o TPVs. Solo entre abril y septiembre de este año, la cadena norteamericana The Home Depot sufrió el robo de datos de más de 56 millones de tarjetas de crédito y débito de sus clientes.

G DATA SecurityLabs ha descubierto y analizado una nueva variante de este malware, alias FrameworkPOS (aka BlackPOS), cuya característica más singular es que es capaz de capturar los datos de las tarjetas bancarias a través de peticiones DNS. La amenaza se puede propagar a través de PC o servidores conectados en red o de forma externa mediante dispositivos de almacenaje USB.

Se supone que este malware (o su versión anterior) fue utilizado para robar 56 millones de tarjetas de débito y crédito a HomeDepot, el pasado septiembre.

Los expertos en seguridad de G DATA recomiendan a aquellas empresas que usen sistemas TPVs y que sospechen ... Continuar leyendo
Palabras claves
publicado por alonsoclaudio a las 01:40 · Sin comentarios  ·  Recomendar
 
28 de Octubre, 2014    General

Una app transforma tu celular en un radar de lluvia

lluvia-radar-app--644x362

«Futurología»: si alguna vez fantaseaste con tener la bola de cristal para saber exactamente cuándo lloverá, el futuro ya llegó.

Hace poco conocí la excelente página web del INTA, la cual proporciona información en vivo acerca de cómo fueron desenvolviéndose las condiciones climáticas en torno a las lluvias según 3 radares ubicados en Argentina: Paraná, Pergamino y Anguil. Lamentablemente, utiliza google maps en vez de openstreetmap.org, pero lo bueno es que puede accederse desde cualquier navegador libre.

Configurada en «situación actual» podemos observar las precipitaciones moverse a lo largo del territorio captado por el alcance de estos radares durante las últimas horas. Según el color, la gravedad del fenómeno: el verde nos deja tranquilos porque no pasa de una lluvia débil o una llovizna, amarillo significa lluvias moderadas, rojo habla de tormentas fuertes y magenta muy fuertes con posible granizo.

Todo bien con la web del INTA, pero necesitamos algo más al... Continuar leyendo

Palabras claves ,
publicado por alonsoclaudio a las 01:36 · Sin comentarios  ·  Recomendar
 
28 de Octubre, 2014    General

Reproduce video y audio mediante Excel

¿En tu entorno de trabajo tienes una máquina con acceso restringido a cualquier reproductor multimedia?, ¿estas en un entorno Citrix y tu terminal tonto sólo tiene acceso a un conjunto de aplicaciones muy limitado? Por fin vas a poder trolear a gusto y ver los vídeos que a ti te apetezca... porque seguro que si te dejan ejecutar Excel ¿verdad?

Pues ahora y gracias al "Redditor" AyrA’s puedes explayarte a gusto y ver los vídeos a través de una hoja excel con las macros (VBA) listas para llamar al API de Windows, abrir Window Media Player y tostar tus más oscuras fantasías audiovisuales:

https://github.com/AyrA/ExcelStuff


Fuente http://www.hackplayers.com/2014/10/reproduce-video-y-audio-mediante-excel.html
Palabras claves , ,
publicado por alonsoclaudio a las 01:30 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad