Blog gratis
Reportar
Editar
¡Crea tu blog!
Celulares
¡Sorpréndeme!
¡Vota las mejores fotos chicas!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas del 03 de Junio, 2014
03 de Junio, 2014    General

Presentaron marco legal para penar delitos informáticos en Uruguay

MONTEVIDEO (Uypress)- Legislativo evalúa ley que tipifica delitos por daño informático, estafa informática, la suplantación de identidad y el uso de datos personales a través de medios abusivos, engañosos o extorsivos.

En conferencia de prensa, la AGESIC (Agencia de Gobierno Electrónico y Sociedad de la Información) presentó este viernes junto a prosecretario de Presidencia, Diego Cánepa, los lineamientos principales de esta nueva ley enviada al parlamento hace dos semanas.

"La sociedad de la información y el conocimiento nos impone nuevas reglas", dijo el ingeniero José Clastornik, director ejecutivo de la AGESIC0. "Hay que ver los nuevos paradigmas en el uso de las tecnologías, debemos actualizar los marcos jurídicos velando por garantías para... Continuar leyendo

Palabras claves , , , ,
publicado por alonsoclaudio a las 20:00 · Sin comentarios  ·  Recomendar
 
03 de Junio, 2014    General

Inyecta shellcodes en ficheros exe "al vuelo" con The Backdoor Factory Proxy (BDFProxy)


The Backdoor Factory (BDF) es una herramienta escrita en Python para "parchear" binarios ejecutables añadiendo shellcodes mediante Code Cave Injection. Esto es, en lugar de abusar de una función del API de Windows para forzar que un proceso cargue un archivo DLL, asignar memoria en nuestro proceso de destino e inyectar un pequeño fragmento de código, o mejor dicho el trozo que cargará el archivo DLL. Esta es una forma más eficaz y menos detectada de inyección de código.

Más o menos, lo que hace BDF es enumerar el formato de la cabecera PE/COFF, buscar code caves que correspondan al tamaño del... Continuar leyendo
Palabras claves , , , , , , , ,
publicado por alonsoclaudio a las 19:57 · Sin comentarios  ·  Recomendar
 
03 de Junio, 2014    General

CHILE APUNTALA PENETRACIÓN DE BANDA ANCHA EN LATINOAMÉRICA


Indice IDBA del BID

De acuerdo con un informe del Banco Interamericano de Desarrollo, los países del Cono Sur lideran el desarrollo de servicios de Banda Ancha en la región, seguido por los países de Centroamérica. La subregión caribeña evidencia los mayores rezagos.

El promedio de los 26 países latinoamericanos incluidos en el índice alcanzan una nota de 4,37 en el Índice de Desarrollo de Banda Ancha (IDBA). En contraste, los países integrantes de la OCDE tienen un IDBA de 6,14. Chile logra una nota combinada de 5,57 en el IDBA, seguido por Barbados con 5,47 y Brasil con 5,32... Continuar leyendo

Palabras claves , , , ,
publicado por alonsoclaudio a las 19:54 · Sin comentarios  ·  Recomendar
 
03 de Junio, 2014    General

Vulnerabilidad descubierta en Webmin y Usermin

Se ha reportado una vulnerabilidad en Webmin y Usermin que podría permitir a un atacante remoto realizar ataques de tipo cross-site scripting.

Webmin es una herramienta de configuración de sistemas accesible vía web para sistemas Unix. Se... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 19:53 · Sin comentarios  ·  Recomendar
 
03 de Junio, 2014    General

El plan para silenciar la libertad de los internautas, en 7 pasos



Internet se ha convertido en una poderosa herramienta para que

los usuarios puedan dar su opinión libremente, algo que, en 

efecto, representa una creciente amenaza para la elite que 

trabaja febrilmente... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 19:30 · Sin comentarios  ·  Recomendar
 
03 de Junio, 2014    General

Ruso Evgeniy Bogachev trató sobre botnet ciberdelincuencia

Los EE.UU. ha acusado a un hombre ruso con estar detrás de una importante operación de la delincuencia cibernética que afectó a personas y empresas en todo el mundo.
Evgeniy Bogachev se cree que vive en Rusia, dijo el FBI

Evgeniy Bogachev, dijo que se conocerá como "lucky12345" y "slavik", es acusado de estar involucrado en los ataques a más de un millón de... Continuar leyendo

Palabras claves , , , ,
publicado por alonsoclaudio a las 19:22 · Sin comentarios  ·  Recomendar
 
03 de Junio, 2014    General

Información Subida por el Alumno Gonzalo Retamozo de 5to 2da de la EEST N 8 Quilmes

Tienen 2 semanas para protegerse de un

 fuerte ataque de ciberpiratas

Palabras claves , ,
publicado por alonsoclaudio a las 19:16 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad