« Entradas del 30 de Septiembre, 2014
30 de Septiembre, 2014
□
General |
|
Siguiendo con esta serie de entradas hoy retomaremos nuestro recién creado server y lo dotaremos de un par de servicios de tunneling más de los cuales nos podremos servir en un futuro.
También veremos cómo hacer un wake on wan sin necesidad de un wol-relay,
aunque si recordáis yo para el server utilice una raspberry (se puede
utilizar cualquier máquina) y, aunque el chipset soporta la tecnología
wol, no lo tuvieron en cuenta a la hora de diseñarla (RPI no soporta
wol).. por lo menos en el modelo de mi placa...
A
decir verdad el consumo de Rpi 2,5W no es nada frente a los 125W que
puede llegar a consumir cualquier sobremesa.. Por ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:28 · Sin comentarios
· Recomendar |
|
30 de Septiembre, 2014
□
General |
|
Internet se encuentra en estado de guerrilla. Es importante despertar
conciencia sobre el enorme problema que representa la existencia del
espionaje masivo.
Creo que hoy en día quedan pocas opciones al enfrentarse a un
dispositivo que se conecta a Internet: no usarlo, usarlo y hacer de
cuenta que no pasa nada, usarlo y resguardarse razonablemente, usarlo y
volverse una completa paranoica. Nunca me interesaron demasiado los
temas de seguridad: si bien estaba al tanto de las sospechas de
espionaje, me parecían ideas un tanto traídas de los pelos.
Si me dan a elegir, creo que la mejor opción es no utilizar la red y
salir al campo a plantar papas… pero si nuestra adicción por el sistema
nos impide una vida más natural e Internet es parte crucial de nuestra
vida social, intelectual, sentimental o laboral, tomaría algunos
recaudos para estar segura de que nadie espía mis comunicaciones o se
infiltra en mis equipos sin permiso. ¿Por qué? Por una cuestión de... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:23 · Sin comentarios
· Recomendar |
|
30 de Septiembre, 2014
□
General |
|
Apenas
días después del lanzamiento
de iOS 8, Apple publica una nueva versión de su sistema operativo para
dispositivos móviles. Esta versión está destinada
a corregir los primeros problemas encontrados en la versión recién publicada.
A los pocos días de publicar iOS
8, Apple lanzó la actualización 8.0.1 destinada a corregir los primeros
problemas encontrados en iOS 8, sin embargo en esta ocasión el remedio fue peor
que la enfermedad. Los usuarios con iPhone 6 (e iPhone 6 Plus) vieron como sus
dispositivos experimentaban fallos de cobertura, problemas con el TouchID y
otras incidencias. Lo que obligó a Apple a retirar
la actualización apenas transcurridas unas horas desde su publicación, e
incluso recomendar a los usuarios volver a iOS 8.
... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:16 · Sin comentarios
· Recomendar |
|
30 de Septiembre, 2014
□
General |
|
Meses antes de que se conocieran las revelaciones de las fotos de las famosas de Hollywood,
un investigador de seguridad realizó múltiples reportes a Apple sobre
las vulnerabilidades en el servicio iCloud de la compañía a través de
ataques de fuerza bruta contra las contraseñas.
The Daily Dot reportó
que Ibrahim Balić envió las descripciones de la vulnerabilidad a Apple
en marzo pasado, además de presentar un informe sobre que el filtrado
datos de usuario podía utilizarse para montar este tipo de ataques.
En un correo electrónico del 26 de marzo, Balić informó a Apple:
He encontrado un nuevo problema sobre cuentas de Apple (sic)... A través
de un ataque de fuerza bruta, se puede intentar más de 20.000 veces la
contraseña de cualquier cuenta. Creo que probablemente debería aplicarse
un bloqueo de cuenta. Adjunto una pantalla. He encontrado el mismo
problema en Google y ya tengo respuesta de ellos.
El empleado de Apple respondió: "Es bueno... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:15 · Sin comentarios
· Recomendar |
|
30 de Septiembre, 2014
□
General |
|
El sitio web oficial de la popular biblioteca de JavaScript multiplataforma jQuery.com ha sido comprometido para servir software malicioso y redirigir a los visitantes de un sitio web que utilice sus scripts al Exploit RIG, el mismo que distribuye Cryptowall.
La buena noticia es que no hay ningún indicio de que haya sido afectada la propia librería de jQuery.
Hay dos ventajas en permitir jQuery albergue el código:
- Rendimiento: el código JS es entregado más rápido, y es probable que
usuario ya lo tenga en su caché por haber visitado otro sitio que
utiliza el CDN de jQuery.
- Actualizaciones automáticas: las actualizaciones de jQuery son
colocadas en sus CDN por los desarrolladores y, un sitio web que los
utilice, recibirá la última copia automáticamente.
Por otro lado, hay un inconveniente importante: el código que se sirve
desde los CDN puede ser modificado y se debe confiar a "ciegas" en los
sitios de terceras... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:13 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
|
Mayo 2024 |
|
|
DO | LU | MA | MI | JU | VI | SA | | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|