« Entradas del 30 de Julio, 2015Mostrando 1 a 10, de 20 entrada/s en total:
30 de Julio, 2015
□
General |
|
Hace un tiempo una persona me decía
comentaba -ante nuestro slogan de que “hacker es quien va más allá del
manual de instrucciones”- que jamás agarraba un manual, y como ejemplo,
me mostraba su celular, diciéndome que lo sacó de la caja y se puso a
usarlo. La verdad tiene razón, desde ese punto de vista, ese slogan
además está mal escrito. Cuando lo pusimos nos referíamos a cierta forma
de “desobediencia”, tomando el manual de instrucciones como un conjunto
de normas y pautas establecidas por sectores dominantes.
Pero mi interlocutora se refería a que los manuales de instrucciones
le resultan tediosos y hasta innecesarios porque de igual manera podía
utilizar el aparato y que jamás iría más allá del manual de
instrucciones, porque no pensaba abrirlo. Ese slogan sigue ahí, pero
sólo porque nos da fiaca abrir el svg que lo contiene para reemplazarlo.
Si bien es cierto que los teléfonos están hechos para que nunca abras
el manual, también lo es que quienes jamás lo... Continuar leyendo |
|
publicado por
alonsoclaudio a las 18:13 · Sin comentarios
· Recomendar |
|
30 de Julio, 2015
□
General |
|
Durante los últimos 2 años el auge de la seguridad empresarial ha sido un talón de Aquiles para muchas de las compañías que tienen actividades en la industria digital y aquellas que resguardan datos de miles de clientes. Según una encuesta realizada por ISACA y la RSA Conference,
indican que a lo largo de este año una gran mayoría de las
organizaciones esperan ser atacadas, pese a lo cual consideran que su
personal no tiene capacidad para abordar amenazas complejas y según la
cual, el 77% de las compañías experimentaron un incremento de
los ataques en 2014, y el 82% consideran probable o muy probable que sus
empresas sufran un ataque cibernético.
Esto le hace frente a una importante falta de expertos en seguridad, ya que sólo el 16% de ellos, creen que al menos la mitad de su personal está cualificado y el 53% afirma que pueden tardar hasta seis meses en encontrar un profesional apto para el oficio.
Adicional a ello, ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 18:11 · Sin comentarios
· Recomendar |
|
30 de Julio, 2015
□
General |
|
Los puentes (bridges) son una de las formas más “tradicionales” de
evadir la censura por parte de países y proveedores del servicio que
intentan bloquear las autoridades de directorio y nodos de TOR. Se trata
de un mecanismo que funciona bastante bien, ya que los puentes son
direcciones que no se encuentran directamente relacionadas con TOR y
aunque funcionan exactamente igual que cualquier repetidor, su
información no se distribuye públicamente en ninguno de los descriptores
emitidos por las autoridades de directorio. Aunque esta medida resulta
bastante efectiva para evadir mecanismos de bloqueo simples basados en
direcciones o dominios, en los últimos años se ha comenzado a ver que
organismos censores implementan técnicas del tipo DPI (Deep Packet
Inspection) para analizar el contenido de los paquetes en busca de
cualquier indicio o patrón que les permita saber si el paquete en
cuestión utiliza el protocolo de TOR. Evidentemente este tipo de
técnicas suelen ser muy... Continuar leyendo |
|
publicado por
alonsoclaudio a las 18:08 · Sin comentarios
· Recomendar |
|
30 de Julio, 2015
□
General |
|
La compañía Norse continúa mejorando su sistema de visualización de ciberataques en tiempo real, Norse Attack Map.
Un mapa hipnótico que muestra un flujo constante (a veces un diluvio)
de ciberataques representados por coloridos láseres que atraviesan la
pantalla.
Norse es una firma californiana especializada en análisis de
inteligencia de amenazas para clientes de alto nivel que incluyen
servicios financieros, empresas de alta tecnología y agencias
gubernamentales.
La "guerra de rayos" que vemos en su mapa son en realidad ataques registrados a la infraestructura de Norse,
atraídos mediante 8 millones de sensores repartidos en 50 países. Unos
sensores que simulan blancos favoritos de los ciberataques como PCs,
smartphones o cajeros automáticos.
Norse solo muestra uno de cada mil ataques porque de lo contrario
llegaría a bloquear el navegador. Muestra origen, destino o tipo de
ataque, y según Norse permite a sus clientes saber que... Continuar leyendo |
|
publicado por
alonsoclaudio a las 18:03 · Sin comentarios
· Recomendar |
|
30 de Julio, 2015
□
General |
|
—¿Deep web? He oído algo sobre eso...
—Sí, el 96% de Internet no es accesible a través de buscadores
estándar. Se puede encontrar de todo por ahí: porno infantil, blanqueo
de bitcoins, compra de narcóticos...
—¿Y cómo se accede?
—Es bastante fácil, pero te advierto: ojito con donde haces click. Hay cosas de locos que lo flipas
Diálogo entre Lucas Goodwin y un personaje secundario en House of Cards S02E02
Cuando termino de ver un episodio de House of Cards, normalmente
pongo el siguiente y repito el proceso hasta quedarme dormido. Esta vez
apagué el televisor y fui directo al ordenador. Vamos a ver —me dije—,
¿cuánto de ficción hay en lo que acaba de pasar en la serie? Nunca había
entrado a Tor y quería saber si de verdad se pueden contratar hackers a sueldo
como quien busca un fontanero en Google. Me descargué TorBrowser y en
un minuto estaba en la Hidden Wiki, un directorio de páginas a las que
no se puede entrar sin un proxy.
Así empezó ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 18:00 · 2 Comentarios
· Recomendar |
|
30 de Julio, 2015
□
General |
|
En Villa Pueyrredón. "Dejá
de llorar y temblar porque va a terminar mal", le repetía durante los
ataques. Se investiga si no está relacionado con otros ataques a
mujeres.
|
|
publicado por
alonsoclaudio a las 17:48 · Sin comentarios
· Recomendar |
|
30 de Julio, 2015
□
General |
|
Aman Hardikar
recopila en su web un interesante recopilatorio de aplicaciones y
sistemas vulnerables para practicar. No os perdáis tampoco su mindmap. Bon Appétit!
Publicado por
Vicente Motos
Aplicaciones web vulnerables
OWASP BWA
http://code.google.com/p/owaspbwa/
OWASP Hackademic
... Continuar leyendo |
|
publicado por
alonsoclaudio a las 13:13 · 2 Comentarios
· Recomendar |
|
30 de Julio, 2015
□
General |
|
El proyecto consiste en una imagen
para Raspberry Pi en la que corre el sistema OpenVAS 7. OpenVAS es un
sistema centralizado para la detección de vulnerabilidades de red y
software. Con esta herramienta se puede comprobar si el software de los
sistemas que componen la red esta actualizado y tener informes
detallados. El motor de OpenVAS es un desarrollo bifurcado de Nessus.
OpenVAS tiene dos componentes servidor y cliente:
OpenVAS Servidor:
Es un explorador de vulnerabilidades de red, que recoge informes y test
de la herramienta cliente. Utiliza un protocolo de comunicación seguro
para conectar con el cliente para: configurar, ejecutar una exploración y
finalmente recibir los resultados para generar un informe. Las pruebas
se ejecutan bajo plugins que necesitan ser puestos al día, para cubrir
problemas de seguridad identificados recientemente.
El servidor de OpenVAS es un desarrollo bifurcado de Nessus 2.2. La... Continuar leyendo |
|
publicado por
alonsoclaudio a las 13:11 · Sin comentarios
· Recomendar |
|
30 de Julio, 2015
□
General |
|
Cuando queremos utilizar redes seguras y anónimas lo primero que debemos
sacrificar es la velocidad. Las redes gratuitas como ToR o I2P así como
la mayor parte de servidores VPN permiten que los usuarios naveguen por
la red de forma anónima y muy complicada de rastrear, aunque la
velocidad de este tipo de conexiones es la mayor perjudicada. Gracias a
un nuevo modelo de red es posible que en un futuro cercano podamos
disfrutar de una red anónima y de alta velocidad.
La red TOR se utiliza a diario por más de 2 millones de usuarios, sin
embargo, cualquiera que haya navegado por ella habrá podido ver el
problema de velocidad que acarrea esta red. Estos problemas se deben a
la falta de potencia en la infraestructura, la gran cantidad de usuarios
conectados a ella y a la falta del mantenimiento necesario de la red a
nivel de pares y routers.
... Continuar leyendo |
|
publicado por
alonsoclaudio a las 13:10 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
|
Mayo 2024 |
|
|
DO | LU | MA | MI | JU | VI | SA | | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|