Blog gratis
Reportar
Editar
¡Crea tu blog!
Celulares
¡Sorpréndeme!
¡Vota las mejores fotos chicas!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas del 30 de Julio, 2014
30 de Julio, 2014    General

Interferencias Wifi y No-Wifi

Muchos creen que para montar una red Wifi, basta con comprar un router wifi (al cual se le conecta el internet) y para administrar la red le colocamos el SSID, (ojo no confundir SSID con BSSID) un cifrado WPA o superior, le activamos el DHCP (para la asignación de IPs de la LAN) y finalmente una clave de administración al router lo suficientemente robusta (y nunca cambian el usuario, que por lo general siempre es admin)... Y listo... Espere un momento. ¿No falta algo?... Déjelo así, que ya funciona de maravilla. Todos conectados y felices...

De la vida real…
Y a los pocos días... Grave la situación -dice el "admin"- Muy lenta la red, la gente se desconecta. Llamemos a “Fulano”, que es el duro en eso.
Una hora después…
- Tenías a mucha gente de afuera conectada ilegalmente a tu WiFi –dijo Fulano- ... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 15:55 · Sin comentarios  ·  Recomendar
 
30 de Julio, 2014    General

Infiltran defensa de Israel y roban documentos de Cúpula de Hierro

De acuerdo con una investigación realizada por una empresa de seguridad con sede en Maryland Cyber ​​Engineering Services Inc. (CyberESI), parece ser que hackers chinos se han infiltrado en las bases de datos de tres contratistas de defensa israelí y robaron los planes para el sistema de defensa antimisiles Cúpula de Hierro, el escudo antimisiles de Israel. CyberESI aún no ha liberado el informe públicamente.

Este graves denuncias sobre el grupo chino fueron detallados por Brian Krebs en su blog.

Cúpula de Hierro es el escudo antimisiles más eficaz existente y está diseñado para interceptar y destruir misiles de corto alcance y proyectiles de artillería disparados desde una distancia de 4 kilometros a 70 kilometros de distancia. Subvencionado por los EE.UU., el programa antimisiles Cúpula costó un total U$S mil millones, y se ha utilizado en gran parte del conflicto en curso con la ... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 14:01 · Sin comentarios  ·  Recomendar
 
30 de Julio, 2014    General

Roban 20.000 direcciones de correo electrónico de la web del BCE



"Lamentamos informarle de que se ha producido una violación de las normas de seguridad en la base de datos de la página web del Banco Central Europeo (BCE)". Este es el mensaje que el organismo que encabeza Mario Draghi ha enviado hoy para informar de que su página web ha sido pirateada. Una portavoz de la entidad ha señalado que el número de direcciones de correo electrónico robadas asciende a 20.000, además de otros datos relacionados con las personas que se daban de alta en la página para asistir a seminarios u otros actos organizados por el BCE.

El organismo ha señalado que el robo no ha afectado a ninguna información que pueda afectar al mercado."La base de datos sirve a parte de la página web que recoge información relacionada con conferencias, visitas u otros eventos. Esta parte está separada físicamente de los sistemas internos del BCE", señala la entidad en un comunicado.

El robo se destapó el pasado lunes, cuando el BCE recibió un correo... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 13:58 · Sin comentarios  ·  Recomendar
 
30 de Julio, 2014    General

Reino Unido dejará de criminalizar descargas ilegales

El gobierno británico dejará de criminalizar, a partir de 2015, a las personas que descarguen contenidos ilegales de Internet, y en su lugar promoverá, a través de notificaciones, los medios legítimos para obtenerlos.
La iniciativa implicará el envío de cuatro comunicaciones que expliquen los motivos por los cuáles la descarga en cuestión es considerada un delito.

Estas, a su vez, informarán sobre los canales legales para obtener esos contenidos, aunque si el usuario en infracción desestima esas notificaciones, no será castigado, según informó la agencia de noticias Europa Press.

En el Reino Unido, la descarga de películas, música o videojuegos de forma ilegal tiene como represalia la restricción del acceso a Internet.

El nuevo esquema de no criminalización de las descargas ilegítimas es producto de acuerdos entre el gobierno, proveedores de Internet y representantes de la industria de la música y el cine, y lleva el nombre de ... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 13:55 · Sin comentarios  ·  Recomendar
 
30 de Julio, 2014    General

España:designan operadores para infraestructuras críticas

La Comisión Nacional para la Protección de las Infraestructuras Críticas (CNPIC), ha designado a los primeros 37 operadores críticos. Estos operadores gestionan más de 150 infraestructuras críticas de la electricidad, el gas, el petróleo, el sector nuclear y el sector financiero. Se consideran infraestructuras críticas "aquellas que proporcionan servicios esenciales cuyo funcionamiento es indispensable y no permite soluciones alternativas, por lo que su perturbación o destrucción tendría un grave impacto sobre la vida de las personas".

Durante el acto de entrega de las resoluciones de designación como operadores críticos, el secretario de Estado de Seguridad, Francisco Martínez, reconoció que la importancia de proteger estas infraestructuras frente a ataques deliberados, bien físicos o cibernéticos, ha ido aumentado exponencialmente durante los últimos años como consecuencia de la creciente dependencia que la sociedad actual tiene de estas instalaciones... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 13:53 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Mayo 2024 Ver mes siguiente
DOLUMAMIJUVISA
1234
567891011
12131415161718
19202122232425
262728293031
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad