Blog gratis
Reportar
Editar
¡Crea tu blog!
Celulares
¡Sorpréndeme!
¡Vota las mejores fotos chicas!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas del 31 de Octubre, 2014
31 de Octubre, 2014    General

Argentina es el país de la región donde más cuesta acceder a la tecnología

Una situación que se agrava por la devaluación

Por la inflación, la caída de los salarios y la limitación de la oferta, llegar a una notebook puede costar el doble que en Brasil o Chile. Los especialistas advierten por el atraso digital.


Los que aprovechan cualquier viaje al exterior para traer aparatos electrónicos tienen motivos de sobra. En una comparación regional, Argentina aparece como el país donde más difícil resulta acceder a computadoras, notebooks, tabletas y smartphones. Para lograrlo, la gente debe trabajar al menos el doble que en países como Chile, Brasil y Colombia. Y este año, la situación se agravó.

Los datos surgen de una investigación de la consultora Marco Marketing que relevó los costos de varios dispositivos en siete países de América y luego ... Continuar leyendo

Palabras claves , , , , ,
publicado por alonsoclaudio a las 10:46 · Sin comentarios  ·  Recomendar
 
31 de Octubre, 2014    General

BANDS: Detección proactiva de amenazas en infraestructuras críticas

En 1983 una infiltración en el Mando Norteamericano de Defensa Aeroespacial (NORAD), estuvo a punto de desatar la tercera guerra mundial. Por suerte, en el último momento, justo antes de que se lanzaran los misiles nucleares estadounidenses, se descubrió que en realidad todo era una falsa alarma provocada por un muchacho espabilado, que con un ordenador primitivo y un simple módem había quebrantado el más avanzado sistema de seguridad. Solo fue un juego.

En realidad, esto nunca sucedió sino que se trata del argumento de la película de ficción Juegos de Guerra (WarGames, John Badham, 1983). A principios de los ochenta, en aquellos años de pantallas de fósforo verde e interminables líneas de comandos, pudo parecer que estas amenazas informáticas eran simplemente un entretenimiento juvenil, fruto de mentes calenturientas y, aunque resulte un tópico, una vez más la ciencia ficción se adelantó a su tiempo y nos presentó circunstancias posibles dentro de un... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 10:41 · Sin comentarios  ·  Recomendar
 
31 de Octubre, 2014    General

Ataques a GNU/Linux con alias maliciosos de su y sudo

A principios de este año nos enteramos de que en mi centro de estudios iban a poner Linux en los laboratorios de electrónica. En concreto estaban metiendo GNU/Linux Manjaro, una derivada de Arch Linux en la que por seguridad, los usuarios utilizarían cuentas no privilegiadas para trabajar y cuando fuera necesario pasarían a modo super usuario con un comando "su", para gestionar software o hacer configuraciones.

Figura 1: Cómo hacer ataques a sistemas GNU/Linux con alias maliciosos
El reto que se nos planteó era ver si sería complejo o no robar las cuentas de los super usuarios en los sistemas de este entorno, para ver si esto podía generar muchos problemas de soporte o no. Con esto en mente, se me ocurrió que una forma de robar las contraseñas sería usar un comando alias de los sistemas *NIX* para... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 10:37 · Sin comentarios  ·  Recomendar
 
31 de Octubre, 2014    General

Cómo robar las BBDD de la empresa atacando al jefe

Cuando se trata de hacer un ataque a los servidores internos de una empresa siempre hay que buscar un punto de apoyo en el que apuntalar el ataque. Hace tiempo, antes de que Apple arreglara en iOS 6 las opciones de seguridad por defecto en la carga de las imágenes en los correos electrónicos que se visualizaban en el cliente iOS Mail, escribí un artículo sobre cómo aprovechar esto para hacer ataques de SQL Injection a la web de la empresa usando al jefe o hacer ataques de CSRF, y después salió alguna prueba de concepto que hacía algo similar con un CSRF usando passwords por defecto y debilidades en alertas de navegadores. Pequeñas debilidades que sumadas dan owned!.
... Continuar leyendo
Palabras claves , , , , , , , , , , , ,
publicado por alonsoclaudio a las 10:34 · Sin comentarios  ·  Recomendar
 
31 de Octubre, 2014    General

Wget permite a atacantes remotos la creación de archivos y directorios

Se ha anunciado una vulnerabilidad en wget que podría permitir a un atacante remoto crear archivos arbitrarios, directorios y enlaces simbólicos en el sistema afectado.



GNU Wget es una herramienta libre para la descarga de contenidos desde servidores web de una forma simple, soporta descargas mediante los protocolos http, https y ftp. Entre las características más destacadas está la posibilidad de fácil descarga de mirrors complejos de forma recursiva (cualidad que permite la vulnerabilidad descubierta), conversión de enlaces para la visualización de contenidos HTML localmente, soporte para proxies, etc... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 10:32 · Sin comentarios  ·  Recomendar
 
31 de Octubre, 2014    General

Wikiversidad, la Universidad online, libre y gratuita

Wikipedia es una de las páginas más populares y útiles del mundo, y no por nada ya que se encuentra en el 6° lugar de litios web más visitados del mundo, por arriba de otros grandes como Windows live, Twitter y Amazon, esto según una estadísticas de Alexa Rank.

Y es que en Wikipedia se encuentra alojada una gran cantidad de información acerca de todos los temas que el hombre conoce y pueda llegar a conocer, además los contenidos en su gran mayoría están traducidos a más de 250 idiomas y cuenta con miles de colaboradores en todo el mundo, siendo esta página una de las grandes aliadas de los estudiantes, ya que son ellos los que más la visitan.

Ahora este grande de la web quiere ir un paso mas allá, siendo no solo una sitio web para que la gente busque información, sino que quiere ser un lugar donde las personas puedan aprender algo nuevo cada día, y para ello Wikipedia ha creado un portal llamado Wikiversidad, una plataforma educativa, online, libre y ... Continuar leyendo

Palabras claves , , ,
publicado por alonsoclaudio a las 10:29 · Sin comentarios  ·  Recomendar
 
31 de Octubre, 2014    General

Cómo funcionan las MongoDB Injection

Las inyecciones SQL han sido tradicionalmente uno de los vectores de ataque más utilizados por los atacantes. De hecho, es una de las técnicas más eficaces para el robo y la alteración de información sensible. Sin embargo, no existe (aún) una marcada tendencia hacia la explotación de las llamadas bases de datos NoSQL, o sea, bases de datos no relacionales pensadas para el almacenamiento de grandes cantidades de información. De entre todas estas bases de datos NoSQL, quizá el representante más ilustre sea MongoDB. ¿Es inmune a las inyecciones?

¿Qué es MongoDB?

El nombre MongoDB, viene del inglés "humongous" (inmenso). Es un sistema de base de datos no relacional de código abierto y orientado a documentos. MongoDB se basa en colecciones de documentos Json, lo que le otorga una gran flexibilidad en cuanto a la naturaleza de la información que almacena, puesto que puede haber documentos con diferente esquema dentro de una misma colección.

De ... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 10:28 · Sin comentarios  ·  Recomendar
 
31 de Octubre, 2014    General

ODILA: cómo denunciar delitos informáticos en Latinoamérica

Esta nota ha sido publicada por We Live Security en mención del Proyecto ODILA presentado hace instantes en ekoparty, del cual Segu-Info orgullasamente es uno de los creadores junto a AsegurarTE.

De seguro recuerdan el concepto de Deep Web: aquella parte de Internet que está oculta, escondida, y no vemos a simple vista -pero está ahí, detrás de la Internet que usamos cotidianamente. Con una idea similar, ha surgido el concepto de "cifra negra" de los delitos informáticos: aquella que desconocemos y escapa de las estadísticas habitualmente, ya sea porque las víctimas no denuncian ataques o no saben cómo o dónde hacerlo. De esa forma, la ocurrencia de delitos no sale a la luz.

Con el espíritu de terminar con esa falta de números y esa falta de conocimiento acerca de cómo proceder ante un ataque informático, nace el Observatorio de Delitos Informáticos de Latinoamérica ... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 10:26 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Marzo 2024 Ver mes siguiente
DOLUMAMIJUVISA
12
3456789
10111213141516
17181920212223
24252627282930
31
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad