Blog gratis
Reportar
Editar
¡Crea tu blog!
Celulares
¡Sorpréndeme!
¡Vota las mejores fotos chicas!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas del 28 de Junio, 2014
28 de Junio, 2014    General

Por Facebook, citó a una chica de 13 y la familia de ella lo torturó

El joven tiene 21 años El padre y tres hermanos lo ataron a una reposera y le martillaron la mano. Están detenidos.

A través de Facebook, se citaron por primera vez en una plaza, donde se vieron dos veces más, ya como novios. El de 21 y la chica de 13. Fueron también a un parque, hasta que ella, de repente, dejó de conectarse. Recién el viernes pasado reapareció en el chat y le pidió que fuera hasta su casa. Al llegar, el chico comprobó que no era su novia quien lo había citado por la red social. El padre de ella y sus tres hermanos mayores, que habían descubierto la naciente relación, lo estaban esperando.

“Me llevaron al patio y me preguntaban cómo la había conocido. Como no les quería decir, empezaron a pegarme,” comenzó Eric Bustamante su relato del tormento que hasta ahí, solo contenía golpes en las piernas.

Atado a una... Continuar leyendo

Palabras claves , , , , ,
publicado por alonsoclaudio a las 20:53 · Sin comentarios  ·  Recomendar
 
28 de Junio, 2014    General

Más de 20.000 usuarios diarios visitan páginas phishing de Facebook

Los recursos que más llaman la atención de los estafadores son aquellos que permiten llegar, con una sóla acción, a la cantidad máxima de usuarios y, por lo tanto, obtener el mayor lucro.

Hoy en día, prácticamente todos los usuarios de Internet tienen una cuenta en alguna red social (y con frecuencia, en varias al mismo tiempo), lo que hace que estos sitios sean tan populares entre los ciberestafadores.
En el primer trimestre de 2014, los sitios falsos que suplantaban a Facebook representaron casi el 11% de todos los casos detectados.
Facebook sigue siendo el ... Continuar leyendo
Palabras claves , , , , , ,
publicado por alonsoclaudio a las 20:37 · Sin comentarios  ·  Recomendar
 
28 de Junio, 2014    General

"Criptografía cuántica" en el MOOC Computación y Criptografía Cuántica de Crypt4you

Se ha publicado la segunda lección del curso de Computación y Criptografía Cuántica en el MOCC Crypt4you de los autores Dra. Alfonsa García, Dr. Francisco García y Dr. Jesús García, pertenecientes al Grupo de Innovación Educativa GIEMATIC de la Universidad Politécnica de Madrid, España. 

En esta segunda lección de título Criptografía cuántica, los autores nos presentan los avances en las herramientas y procesos criptográficos basados en la computación cuántica, en particular el protocolo BB84 propuesto en el año 1984 por los investigadores Bennett y Brassard.

Esta segunda lección cuenta con los siguientes apartados:
Apartado 2.1. El problema de la comunicación segura.
Apartado 2.2. Protocolo BB84. ... Continuar leyendo
Palabras claves , , , , , , , , , ,
publicado por alonsoclaudio a las 20:35 · Sin comentarios  ·  Recomendar
 
28 de Junio, 2014    General

Dyreza: nuevo troyano bancario capaz de saltear SSL

Un nuevo troyano bancario, al que se denominó Dyreza o Dyre, tiene la capacidad de saltear el protocolo SSL para simular conexiones seguras en sitios de entidades financieras. Su código está diseñado para que funcione de manera similar a Zeus, la conocida botnet diseñada para robar de información bancaria, y al igual que otras amenazas similares, utiliza una técnica conocida como browser hooking para interceptar el tráfico entre la máquina de la víctima y el sitio web de destino. Puede hacer esto en Internet Explorer, Google Chrome y Mozilla Firefox.

Se propaga a través de campañas de spam, en mails con asuntos como "Su ID de pago FED TAX [número aleatorio]" y "RE: Recibo #[número aleatorio]", según la publicación de Peter Kruse, Partner & Security Specialist de CSIS, la compañía responsable del hallazgo.
... Continuar leyendo
Palabras claves , , , , , , ,
publicado por alonsoclaudio a las 20:34 · Sin comentarios  ·  Recomendar
 
28 de Junio, 2014    General

Portable Virtual Box: lleve su sistema operativo en su pendrive

La mayoría del tiempo, un sistema operativo por computadora es suficiente. Pero en ocasiones, es posible que desees arrancar un segundo sistema operativo , por razones de seguridad, con fines de prueba, o debido a compatibilidades con el software específico.

Con la utilización de una extensión del software de virtualización VirtualBox de Oracle, conocida como Portable VirtualBox, no hay que limitarse en la... Continuar leyendo
Palabras claves , , , , ,
publicado por alonsoclaudio a las 20:33 · Sin comentarios  ·  Recomendar
 
28 de Junio, 2014    General

Google publica Android 4.4.4 y corrige vulnerabilidad en OpenSSL

Aunque recientemente Google lanzó Android 4.4.3 para los usuarios de sus teléfonos y tabletas Nexus, acaba de publicar las imágenes, binarios y código fuente del nuevo Android Kitkat 4.4.4, que soluciona la última vulnerabilidad grave descubierta en OpenSSL.

La actualización Android 4.4.4 (versión build KTU84P) corrige principalmente la vulnerabilidad con CVE-2014-0224 en la librería criptográfica OpenSSL, anunciada a primeros de junio. Esta vulnerabilidad podría permitir el espionaje de conversaciones cifradas mediante un ataque de hombre en el medio. Hay que aclarar que esta vulnerabilidad no debe confundirse con la mucho más popular "Heartbleed" anunciada hace dos meses.

También se ha confirmado que esta nueva actualización corrige otros... Continuar leyendo
Palabras claves , , , , , , ,
publicado por alonsoclaudio a las 20:32 · Sin comentarios  ·  Recomendar
 
28 de Junio, 2014    General

http://www.iso27000.es/index.html

ISO 27000.es

El portal de ISO 27001 en Español


Kiosco

DestacaDos

Últimos Tweets

Nuestra Selección

Palabras claves , , , ,
publicado por alonsoclaudio a las 20:30 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad