« Entradas del 03 de Mayo, 2015
03 de Mayo, 2015
□
General |
|
Recientemente, con la entrada “Hackers:
Héroes o Villanos”, se intentó aportar un pequeño
granito de arena intentando desasociar la idea de que el calificativo
de hacker (los GRANDES) era un sinónimo de
“ciberdelincuente”.
Tiempo atrás, con la entrada “El
peligro de la falsa soledad”, se pretendía abrir los
ojos a los que tenían el convencimiento de que los menores se
encontraban seguros en las soledades de sus habitaciones con la sola
compañía de una conexión a Internet.
Cuando el menor, es el responsable de ciertas
actividades delictivas cometidas a través de Internet, lo es en la
mayoría de los casos por la creencia del falso anonimato que nos
otorga la red, pero en la mayoría de las ocasiones lo son ante el
convencimiento de que “¡Como soy menor no me pueden hacer nada!”
Muy lejos de la realidad en ambos casos. Aunque en
cuanto al anonimato en la red es cierto que se pueden “camuflar”
las conexiones a internet, pero estas acciones no resultan... Continuar leyendo |
|
publicado por
alonsoclaudio a las 21:11 · Sin comentarios
· Recomendar |
|
03 de Mayo, 2015
□
General |
|
La joven que terminó imputada tiene 28 años. La Policía allanó su casa y
encontró una pistola que había sido robada a un efectivo.
La
joven de 28 años, que tenía fotos con armas subidas a su perfil de
Facebook, fue detenida en La Plata luego que la policía allanó su casa y
encontró una pistola que había sido robada a un policía bonaerense,
informó una fuente policial. El hecho ocurrió cuando una denuncia
anónima al 911 dio cuenta de la existencia de un perfil en Facebook de
una joven que publicaba fotos posando con armas de fuego. El
vocero explicó que la pesquisa recayó en la DDI La Plata que identificó a
la mujer y detectó que "tenía amplios antecedentes penales por diversos
delitos, algunos de ellos cometidos con el uso de armas". Con esa
información, la policía allanó un departamento en la calle 4 y 612 de
La Plata en el que vivía la joven y donde se encontró una pistola
calibre 9 milímetros de la marca Browning en una alacena de la cocina. La
fuente... Continuar leyendo |
|
publicado por
alonsoclaudio a las 21:07 · Sin comentarios
· Recomendar |
|
03 de Mayo, 2015
□
General |
|
Siempre que recibo un email con
virus, lo abro. Sí, te parecerá raro, pero me encanta probar virus, de
hecho, tengo una PC donde voy instalando distintos virus y viendo qué
sucede. Cada una se divierte con lo que puede. ¿Cómo hago? Uso
GNU/Linux, por lo que para mí los virus no son una preocupación sino una
forma de divertirme. Claro, los instalo sólo en sistemas mediocres com
Window$.
En esta práctica de probar virus, cada tanto, aparecen correos que
buscan que des tu contraseña de email o datos bancarios. Siempre que
sucede esto, los denuncio (y te invito a que vos lo hagas) porque leerle
el correo a otras personas, utilizar su casilla para enviar spam, robar
su libreta de contactos para vender los emails o intentar robarte tu
información bancaria aprovechándose de tu desconocimiento me parece uno
de los usos más desleales e injustos que puede tener la informática.
Lo mismo pasa con las multimillonarias o la gente que tiene mucho
dinero (cuando digo mucho, digo... Continuar leyendo |
|
publicado por
alonsoclaudio a las 20:47 · Sin comentarios
· Recomendar |
|
03 de Mayo, 2015
□
General |
|
Ser una persona empática no es fácil. Así lo reflejé en su momento en el artículo La escucha empática. ¿Por qué la gente no escucha? Y
no es fácil porque en muchas ocasiones se cree estar en la
obligación de dar una respuesta a la persona que se tiene delante. Esto
hace que las respuestas que damos a dichas personas tengan una
propósito empático pero, lamentablemente, en multitud de ocasiones no lo
son. En el artículo de hoy tengo la intención de enseñarte los 9 tipos
de respuestas no empáticas más comunes. Así que no te entretengo más y
doy comienzo al artículo. ¿Me acompañas? Imagen extraída de Shutterstock
Las respuestas empáticas. ¿Hasta qué punto son necesarias?
A ver si me explico. Cuando nos
referimos al término... Continuar leyendo |
|
publicado por
alonsoclaudio a las 20:44 · Sin comentarios
· Recomendar |
|
03 de Mayo, 2015
□
General |
|
La lista publicada por el US-CERT
está basada en un análisis completado por el Canadian Cyber Incident Response
Centre (CCIRC, Centro Canadiense de Respuesta a Ciberincidentes) y desarrollado
en colaboración con otros CERTs de Canadá, Nueva Zelanda, Reino Unido y el
Centro de Ciberseguridad de Australia.
El desarrollo de esta lista viene
del hecho de que más del 85 por ciento de los ataques contra infraestructuras
críticas podrían evitarse mediante el uso de estrategias adecuadas como el
bloqueo de software malicioso, restringir los privilegios administrativos y
parchear aplicaciones y sistemas operativos. La alerta publicada ofrece la
información de las 30 vulnerabilidades más empleadas en estos ataques, para
todas ellas existen parches y actualizaciones que evitarían cualquier problema... Continuar leyendo |
|
publicado por
alonsoclaudio a las 13:22 · Sin comentarios
· Recomendar |
|
03 de Mayo, 2015
□
General |
|
Hace
unos días Google lanzó una extensión open source para Google Chrome,
"Password Alert", que busca principalmente mitigar
los ataques de phishing dirigidos a
obtener cuentas de Google.
Además de comprobar si cada
página visitada " parece" un
phishing de cuentas de Google (comprobando el código HTML en busca de
patrones), compara lo que escribes en ésta con tu contraseña de Google, que la extensión
almacena localmente de forma segura. Concretamente, guarda parte (37 bits) del
SHA1 salteado, lo que evita recuperar la contraseña original en un ataque de
fuerza bruta. Ya que se almacenan pocos bits del hash, habría muchas entradas
de la función hash cuya salida coincidiese con el hash parcial que se almacena,
evitando
la fácil recuperación de la contraseña... Continuar leyendo |
|
publicado por
alonsoclaudio a las 13:14 · Sin comentarios
· Recomendar |
|
03 de Mayo, 2015
□
General |
|
Un nuevo vandalismo recorre el globo en un mundo cada
vez más conectado. Los ciberataques contra grandes compañías y
organismos, pero también contra ciudadanos y gobiernos, se incrementaron
en 2014 en un 48%, hasta alcanzar la inimaginable cifra de 42,8
millones de incidentes, según un informe de la consultora PwC, la cifra
más alta desde 2010. La procedencia de los ataques los define: desde
China, los piratas informáticos se concentran en el robo de propiedad
intelectual. Desde Rusia, las organizaciones delictivas virtuales
prefieren el espionaje puro, la destrucción y la criminalidad a secas de
toda la vida, pero ahora con nuevos medios.
Como ha advertido el
director de Europol, Robin Wainwright, el cibercrimen se ha convertido
en la mayor amenaza para la seguridad europea junto al terrorismo. "La
amenaza es enorme. Es ahora la prioridad número uno, junto al... Continuar leyendo |
|
publicado por
alonsoclaudio a las 13:12 · Sin comentarios
· Recomendar |
|
03 de Mayo, 2015
□
General |
|
Tras observar en un cliente el uso intenso del Skype, me propuse buscar
como podría extraer conversaciones Skype que este realiza con sus
proveedores. La tarea se planteaba tediosa ya que se supone que tendría
que remover archivos, interceptar conversaciones, cifrados, escama de
dragón, etcétera…
Buscando algo de información me topé con la aplicación Skype Sneak Tool.
Una vez instalado solamente tenemos que ejecutar la aplicación. Antes
de nada tenemos que elegir el usuario y el botón "Analizar".
Aquí se ve el historial de conversación con alguien que sirvio de "conejillo de indias" para probar la utilidad:
También se puede curiosear las llamadas, tanto salientes como entrantes.
Alternativas a Skype
Como primera alernativa tenemos ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 13:11 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
|
Marzo 2024 |
|
|
DO | LU | MA | MI | JU | VI | SA | | | | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|