Blog gratis
Reportar
Editar
¡Crea tu blog!
Celulares
¡Sorpréndeme!
¡Vota las mejores fotos chicas!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas del 03 de Agosto, 2014
03 de Agosto, 2014    General

Vulnerabilidades 0-day en Symantec Endpoint Protection

Se han anunciado tres vulnerabilidades 0-day en Symantec Endpoint Protection que podrían permitir a un usuario autenticado elevar sus privilegios en el sistema.

Ofensive Security, famosa por la distribución Linux Kali empleada para test de penetración, ha anunciado que durante la realización de una auditoría de seguridad encontraron múltiples vulnerabilidades en el producto de Symantec.

"Irónicamente, el mismo software destinado
a proteger a la organización que se examinaba
fue la razón de su compromiso
"

Según han confirmado, algunas las han comunicado al CERT, mientras que otras serán mostradas en el curso ... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 21:02 · Sin comentarios  ·  Recomendar
 
03 de Agosto, 2014    General

Programación vs Producción: ¿Por qué será que se regalan computadoras y no se enseña a programar?


Hace algunos años se está promoviendo fuertemente la formación masiva de programadoras, hay mucha demanda insatisfecha en el mercado laboral, y muchos programas oficiales de capacitación en este área. Recientemente, varias millonarias y famosas del ambiente de internet y la programación hicieron este video de propaganda:

Cuando se escucha a esas millonarias hay que pensar muy bien, es decir, hay que ser malpensada. Como decía mi bis abuela: “piensa mal, y acertarás”.

El video es una gran falacia, un engaño mundial, forma parte del mismo plan al que pertenece el proyecto OLPC (llamado Conectar Igualdad en Argentina), y es propaganda de ese grupo de millonarias. ¿Qué es lo que quieren esas “filántropas”?

‘Programar’ es planificar una actividad en detalle, tan fácil y difícil como eso, y hay que aprenderlo por los mismos motivos que hay que aprender ... Continuar leyendo

Palabras claves
publicado por alonsoclaudio a las 20:59 · Sin comentarios  ·  Recomendar
 
03 de Agosto, 2014    General

"Nuestros datos personales no están a salvo" [Gabriel Weinberg, DuckDuckGo]

Cuando Edward Snowden destapó los programas de espionaje masivo en Internet de la NSA, fueron muchos los usuarios que miraron con recelo a las empresas de Internet. Prácticamente, toda nuestra actividad en la red acaba formando parte de un registro; empresas como Facebook o Google (como curiosidad vale la pena revisar nuestro historial de búsquedas) recopilan nuestra actividad como parte del "pago" que hacemos por usar sus servicios y, como ya nos mostró Snowden, estos datos han estado al alcance de Gobiernos como el de Estados Unidos.
  • DuckDuckGo es uno de los servicios que han experimentado un mayor crecimiento tras conocerse los programas de espionaje en Internet de la NSA al ofrecer al usuario un buscador que no rastrea nuestra actividad
  • Detrás de este proyecto está Gabriel Weinberg, un graduado del MIT que ha visto cómo su servicio ha experimentado un crecimiento del 300% en el último año
  • "Los usuarios están ... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 20:57 · Sin comentarios  ·  Recomendar
 
03 de Agosto, 2014    General

Microsoft se niega a entregar a EE.UU. datos almacenados en el extranjero

El proceso legal, que comenzó en abril, será apelado por la empresa. La gran mayoría de las empresas que ofrecen servicios de Cloud Computing cuentan con servidores ubicados en distintas partes del mundo, principalmente por motivos técnicos. Sin embargo, hay implicaciones importantes relacionadas con la protección de datos personales de los usuarios de estos servicios.

Por esto, y ante las acusaciones de vigilancia masiva de la NSA, Brasil y Rusia tuvieron la idea de solicitar que las empresas almacenen los datos de sus ciudadanos dentro de su territorio. En marzo, Brasil anunció que desechaba la idea, mientras que Rusia no ha... Continuar leyendo
Palabras claves ,
publicado por alonsoclaudio a las 20:55 · Sin comentarios  ·  Recomendar
 
03 de Agosto, 2014    General

Operación Emmental: sofisticado ataque a la banca en línea


Investigadores de Trend Micro Incorporated, han descubierto un nuevo código malicioso que compromete el método de autenticación de dos factores en la banca en línea. Asimismo, se ha identificado un nuevo cóctel de malware, spoofing y phishing ejecutado a través de la ingeniería social, que se han combinado para comprometer las transacciones bancarias en línea como nunca antes.

En respuesta al creciente problema del malware de banca en línea (más de 1 millón de malware durante 2013), en algunos países, los bancos han implementado nuevas medidas para asegurar el registro de las cuentas en línea, mediante el uso de esquemas de autenticación de dos factores que utilizan "tokens de sesión". Estos son códigos de un solo uso que se envían generalmente a los usuarios a través de sus dispositivos móviles. Cuando un cliente accede a la banca en línea, introduce su nombre de usuario, contraseña y el "token" identificador de sesión.

A raíz de lo anterior, los atacantes han... Continuar leyendo
Palabras claves ,
publicado por alonsoclaudio a las 20:51 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad