Blog gratis
Reportar
Editar
¡Crea tu blog!
Celulares
¡Sorpréndeme!
¡Vota las mejores fotos chicas!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas del 29 de Agosto, 2014
Mostrando 1 a 10, de 11 entrada/s en total:
29 de Agosto, 2014    General

CIBERDEFENSA Y SEGURIDAD DE REDES DE COMUNICACIONES

 

ciberdefensa

PROGRAMA DE VINCULACIÓN Y DIFUSIÓN
CIBERDEFENSA Y SEGURIDAD DE REDES DE COMUNICACIONES

JORNADA REGIONAL EN BS. AS.

2 DE SEPTIEMBRE DE 2014

Escuela Superior Técnica Grl Div Manuel N. Savio

Facultad de Ingeniería del Ejército

Agenda

08:30 – 09:00hs ACREDITACIÓN

Recepción en el Hall de las Banderas, Escuela Superior Técnica

09:00 – 09:15hs BIENVENIDA Y APERTURA DE LA JORNADA

Palabras de Inicio de la Jornada de la Ciberdefensa y Seguridad de Redes de Comunicaciones Jefe de Gabinete Ministerio de Defensa, Agrim. Sergio A. Rossi, Dir Glr... Continuar leyendo

Palabras claves , , ,
publicado por alonsoclaudio a las 21:29 · Sin comentarios  ·  Recomendar
 
29 de Agosto, 2014    General

Evento Gratuito: La seguridad de la información y las organizaciones

Abierta la inscripción

Evento Gratuito: La seguridad de la información y las organizaciones

5 de Septiembre de 9 a 18 hs - Auditorio, Medrano 951 PB, CABA

Organizadores ISSA - UTN

A través de las distintas charlas y temáticas, se tratarán diferentes aspectos de la seguridad de la información en el contexto de una organización, partiendo desde los conceptos básicos, hasta las perspectivas internas y externas, y los ejes de acción más comunes en dichos contextos.


Paula Suarez

Marcelo Temperini

Ezequiel Sallis

Pablo Romanos

Julio César Balderrama

Roberto Langdon

Federico Pacheco

Diego Bruno


La entrada es libre y gratuita, pero requiere de una inscripción previa que se realiza clickeando AQUÍ

 Fuente http://www.sceu.frba.utn.edu.ar/component/content/article/49-novedades/495-2014-08-20-18-39-32.html

Palabras claves , ,
publicado por alonsoclaudio a las 21:26 · Sin comentarios  ·  Recomendar
 
29 de Agosto, 2014    General

Así es como se ve el mundo cuando se hace ping a todo Internet

Todos sabemos que Internet es una vasta red de ordenadores y dispositivos interconectados pero, ¿dónde residen todos esos elementos?
John Matherly, fundador de Shodan, literalmente hizo ping a todos los dispositivos en Internet y el resultado es el siguiente mapa:

https://twitter.com/achillean/status/505049645245288448

Como se puede ver, la mayoría de los dispositivos se concentran en los países desarrollados y áreas metropolitanas. 

Y con esta bella imagen nos despedimos hasta muy pronto y os deseamos a todos muy buen fin de semana

Fuente
http://www.hackplayers.com/2014/08/mundo-cuando-se-hace-ping-a-todo-internet.html
Palabras claves ,
publicado por alonsoclaudio a las 21:17 · Sin comentarios  ·  Recomendar
 
29 de Agosto, 2014    General

Ulisten: Economizá batería con YouTube


Una app que permite poner YouTube en segundo plano para utilizarlo como reproductor de música.

Algo interesante del mundo Android, al igual que del mundo GNU/Linux, es la cantidad de formas que hay de hacer las mismas cosas. También se da en el terreno de las aplicaciones: hay por lo menos dos para una misma tarea, y esto nos permite experimentar, jugar, sacar el jugo a cada una (o a las que queramos) para finalmente decidirnos por alguna en particular.

en el terreno de los reproductores, hay muchísimos, pero si hablamos de YouTube, al menos en mi experiencia, el que logra mejor conectividad y velocidad es, justamente, el oficial lanzado para estos fines, algo que nos hace sospechar sobre la neutralidad de la aplicación. Puede tratarse de una maniobra de Google para que la gente utilice su aplicación, de hecho, es algo que se hace habitualmente en este tipo de servicios, pero no es el tema de esta nota, sólo una especulación.

Según investigaciones,... Continuar leyendo

Palabras claves , , , ,
publicado por alonsoclaudio a las 13:43 · Sin comentarios  ·  Recomendar
 
29 de Agosto, 2014    General

Los 10 defectos mas significativos del diseño de seguridad de software

El IEEE Center for Secure Design publicó un informe [PDF] que se centra en la identificación de los defectos de diseño de software, basado en datos reales recogidos y analizados por expertos de empresas de tecnología líderes del mundo.
IEEE Computer Society, la principal asociación de profesionales de la informática, lanzó una iniciativa de seguridad cibernética con el objetivo de ampliar su participación en materia de ciberseguridad. Como parte de esa iniciativa, se formó el IEEE Center for Secure Design (CSD). La iniciativa reunió a un grupo de expertos de diversas de organizaciones para discutir fallos de diseño de seguridad de software.

El resultado fue una lista de los 10 defectos de diseño más importantes del software y las técnicas de diseño... Continuar leyendo
Palabras claves , , , , ,
publicado por alonsoclaudio a las 13:41 · Sin comentarios  ·  Recomendar
 
29 de Agosto, 2014    General

CheckListLinux: análisis y hardening de RedHat

Luego de unos cuantos años, por requerimientos de mi trabajo, tuve que retomar un viejo proyecto CheckListLinux, el cual tiene como objetivo verificar el hardening de un servidor RedHat o alguno de sus derivados comparando su configuración con mejores prácticas de seguridad.

Cabe aclarar que debía cumplir con ciertas pautas ya establecidas. Por este motivo no utilice "Lynis" para la tarea.
El proyecto está desarrollado en PERL y cuenta con 41 scripts que pertenecen a las fases que son ejecutadas durante el análisis.

Las fases se dividen de la siguiente forma:
  • Fase 0.0 -- Información del Equipo
  • Fase 1.0 -- Información de los usuarios del sistema
  • Fase 1.1 -- Comprobación de Usuarios/Grupos
  • Fase 1.2 -- Verificar que no existan cuentas con password vacías
  • Fase 1.3 -- Verificar que no existan usuarios con ID 0
  • Fase 1.4 -- Verificación del archivo login.defs
  • Fase 1.5 -- Últimos usuarios... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 13:37 · Sin comentarios  ·  Recomendar
 
29 de Agosto, 2014    General

Disponible el ebook "Hackstory.es. La historia nunca contada del underground hacker en la Península Ibérica"

"Hay historias que no merecen ni deberían ser olvidadas. La historia del hacking español es la historia de cómo unos jóvenes, con una extrema inquietud de aprender, evolucionaron a lo que hoy en día es la defensa (y la no tan defensa) en la red de múltiples organismos nacionales e internacionales. Es la historia del aprendizaje no reglado, sin medios al alcance del bolsillo y muchas veces al margen de la ley."

Os dejo el inicio del prólogo de Zhodiac, uno de los tres que podréis encontrar en el ebook "Hackstory.es. La historia nunca contada del underground hacker en la Península Ibérica", un proyecto que arrancó Mercè Molist hace dos años mediante una campaña de crowdfunding en Goteo mediante la cual logró recaudar 6.000 euros, que recopila la información de Hackstory.net (una... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 13:24 · Sin comentarios  ·  Recomendar
 
29 de Agosto, 2014    General

Argentina: Proponen bloquear celulares e Internet en las cárceles

La diputada nacional del Frente para la Victoria, Dulce Granados, presentó un proyecto de ley para instalar bloqueadores de Internet y llamadas a celulares en las cárceles federales de todo el país.

La esposa de Alejandro Granados, intendente de Ezeiza y ministro de Seguridad bonaerense, aseguró que con esta medida se "evitarán" una gran cantidad de delitos. Según la legisladora, esta iniciativa ya se aplica en México, Ecuador, Brasil, Estados Unidos y España y busca evitar secuestros exprés y otros delitos desde los penales. "Un amplio espectro de países han decidido instalar los inhibidores de señales de telefonía celular y de Internet en sus cárceles para impedir que se cometan delitos desde el interior de esos establecimientos de reclusión, organizar crímenes, secuestros, extorsiones desde adentro", justificó a través de un comunicado de prensa.

La norma ordena al Ministerio de Justicia y Derechos Humanos a cargo de Julio Alak la elaboración de "informe... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 13:13 · Sin comentarios  ·  Recomendar
 
29 de Agosto, 2014    General

"Reportar hacks debería ser como el control de enfermedades"

Dan Geer, experto en seguridad informática, propone un mandato aplicable a todo el sector empresarial, según el cual las empresas estarían obligadas a revelar hacks y brechas de seguridad, al igual que ocurre con el control de enfermedades.

Durante su discurso en la reciente Conferencia Black Hat, Geer sugirió aplicar a las empresas requisitos obligatorios, que deberían ser más estrictos que la normativa actual, escribe la publicación VPN Creative.

"¿No tendría sentido tener un régimen de notificación obligatoria de los fallos de seguridad cibernética?", preguntó retóricamente el experto, señalando que las empresas deberían enfrentar cargos criminales si evitan reportar situaciones de riesgo cibernético a las autoridades.

Sugirió que los ataques y brechas "por encima de cierto umbral" simplemente deberían ser reportados a organismos competentes. En tal sentido, hizo referencia a procedimientos internos en la Fuerza Aérea estadounidense, donde ... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 12:55 · Sin comentarios  ·  Recomendar
 
29 de Agosto, 2014    General

¿Cómo se escribe? ¿Qué significa? Instalate un diccionario en el teléfono


No sé vos, pero a diario quienes escribimos dudamos de nuestra ortografía. Muchas personas (más del 60% de las navegantes) utiliza Google como corrector ortográfico. Realmente eso es impresionante. Una enorme cantidad de procesadores de texto (incluso el procesador de texto plano que utilizo para escribir las notas de Tribuna Hacker, que es algo MUY básico) cuentan con un corrector ortográfico. Pero más del 60% de las navegantes en lugar de tipear la palabra que le genera dudas en su procesador de textos y luego chequear si está bien escrita, prefiere primero escribirla en Google, dar “buscar”, y ver qué aparece. Es algo totalmente impráctico, pues en un acotado número de casos Google responderá “quisiste decir….” o en los primeros resultados de búsqueda aparecerá la palabra bien escrita, pero en la mayoría de los casos esto no sucederá, y lo más probable es que termines escribiendo mal una palabra por usar mal un software.

Así que se nos ocurre que la app de hoy... Continuar leyendo

Palabras claves , , , , ,
publicado por alonsoclaudio a las 12:49 · 1 Comentario  ·  Recomendar
 
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad