Blog gratis
Reportar
Editar
¡Crea tu blog!
Celulares
¡Sorpréndeme!
¡Vota las mejores fotos chicas!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas del 31 de Julio, 2014
31 de Julio, 2014    General

Entrenamiento Intensivo Sistemas de Gestión de la Seguridad de la Información (SGSI)

Curso de Implementación ISO 27001:2013

Entrenamiento Intensivo

Sistemas de Gestión de la Seguridad de la Información (SGSI)

... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 16:34 · Sin comentarios  ·  Recomendar
 
31 de Julio, 2014    General

Modelo de seguridad del software se aplicará en Argentina





La Fundación Sadosky, del Ministerio de Ciencia, Tecnología e Innovación Productiva, realizará la primera investigación de Latinoamérica para obtener datos sobre seguridad del software utilizando el modelo BSIMM (Building Security in Maturity Model) según sus siglas en inglés. Se trata de primera herramienta de medición de la seguridad del software basada en datos reales de empresas. Fue desarrollado y publicado con una licencia abierta de uso y adaptación libre por la empresa Cigital, una de las principales del mundo en la materia, y traducido y adaptado para su uso en el país por la Fundación.

Según Iván Arce, director del programa de Seguridad en TIC de la Fundación, “BSIMM es una buena herramienta para la medición del nivel de madurez de una organización respecto de la seguridad del software porque está basada en datos reales, medibles y comparables”. El modelo ya fue probado en cinco empresas argentinas durante 2013 y a... Continuar leyendo

Palabras claves ,
publicado por alonsoclaudio a las 16:28 · Sin comentarios  ·  Recomendar
 
31 de Julio, 2014    General

Consideraciones forenses en 32 y 64 bits

Desde mediados de los años 90 casi todos los ordenadores que se han vendido, han sido con equipos con arquitectura de 32 bits, y en su mayoría han venido preinstalado con Windows. Después del lanzamiento de Windows 7, las ventas de equipos con Windows de 64 bits han aumentado considerablemente.

El precio de un ordenador con arquitectura de 64 bits ha disminuido tanto que son casi tan baratos como equipos de 32 bits. Y la gente preferirá equipos de 64 bits ya que puede manejar mucho más memoria (RAM).

Un equipo de 32 bits con Windows de 32 bits (valga la redundancia) puede usar un máximo de 3 a 4 GB (RAM) de memoria, sobre todo en torno a 3 GB, debido a que una gran parte del espacio de direcciones es usado por las tarjetas de vídeo y otros dispositivos tales como tarjetas de red, tarjetas de sonido, etc. Con los ordenadores de 64 bits se puede manejar mucha más memoria RAM como por ejemplo 192 GB.

En el momento de evolución de Windows 32 a 64 muchas cosas se han ido... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 09:54 · Sin comentarios  ·  Recomendar
 
31 de Julio, 2014    General

Comienza la guerra contra el navegador anónimo Tor

Edward Snowden dijo de esta red que, "cuando de proteger la privacidad se trata, es una de mis herramientas favoritas". La utilizan desde disidentes políticos hasta víctimas de violencia doméstica. Y la propia Agencia de Seguridad Nacional (NSA) de EEUU aseguró en un documento confidencial publicado el año pasado por el periódico The Guardian que en el terreno de la seguridad virtual "es el rey" y no tiene "rivales por el trono".

The Onion Router (Tor) es una red de comunicaciones que pone el énfasis en el anonimato de... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 09:52 · Sin comentarios  ·  Recomendar
 
31 de Julio, 2014    General

Herramienta de hacking para medidores de electricidad inteligentes

La aplicación de código libre llamado Termineter, permite a cualquier persona con un poco de conocimiento conectarse a los medidores de electricidad digitales o medidores inteligentes que están siendo instalados en los hogares por las compañías de electricidad.

Termineter es un framework escrito en Python que proporciona una plataforma para la prueba de la seguridad de los Smart Meters. Implementa los protocolos C12.18 y C12.19 y se comunica se conecta a los medidores inteligentes a través de un puerto infrarrojo que traen los medidores (conexión ANSI Type-2), y aunque inicialmente permite tener un acceso limitado a la data del medidor, el usuario pudiera llegar a adquirir privilegios de administrador, lo que le permitiría manejar el medidor a su antojo.

... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 09:50 · Sin comentarios  ·  Recomendar
 
31 de Julio, 2014    General

Hacker controla todas las habitaciones de un lujoso hotel chino automatizado

Jesus Molina, un experto en seguridad de California, dice haber 'hackeado' todas las habitaciones automatizadas del lujoso hotel de alta tecnología (hi-tech) St. Regis de la ciudad china de Shenzhen, informa el diario 'South China Morning Post'. El hotel de 5 estrellas proporciona a sus huéspedes un iPad por el medio de cual pueden controlar la mayoría de funciones en sus cuartos, como la luz, termostato y televisión.

Molina estaba alojado en el St Regis Shenzhen, que ofrece a sus huéspedes un iPad y aplicaciones digitales aplicación tipo "mayordomo" para controlar las características de la habitación, incluyendo el termostato, las luces y la televisión.

Después de algunas investigaciones, y tres cambios de habitación, descubrió que las direcciones de red de cada sala y los dispositivos dentro de ellas eran secuenciales, lo que le permitió escribir un script para controlar cada uno de más de 250 habitaciones del hotel.

"Los hoteles son ... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 09:47 · Sin comentarios  ·  Recomendar
 
31 de Julio, 2014    General

Una app hecha para ser indiscretas impunemente


Si esta app hubiera existido hace un tiempo, no me habría creado una cuenta en Twitter. Realmente es muy interesante, y creo que sobre todo es liberadora. Se trata de una aplicación con un concepto muy básico: contar un secreto de forma anónima.

Tal vez muchas personas la utilicen para confesar infidelidades o situaciones graciosas, como pasa con sitios como TuSecreto.com.ar, pero la aplicación de la que hablamos hoy saltó a la fama por ser utilizada en la meca del software privativo y el capitalismo extremo en el universo tecnológico: Silicon Valley.

En este lugar, cuna de las grandes corporaciones, de pronto una persona que trabajaba en el desarrollo de la conocidísima Evernote, utilizó Secret – tal es el nombre de la app de hoy – para lanzar al mercado un rumor: la aplicación estaba a punto de ser adquirida por una megaempresa.

Este fue el texto: “Trabajo en Evernote y estamos a punto de ser adquiridas”.

Una bomba importante, pues movimientos como ese en... Continuar leyendo

Palabras claves , ,
publicado por alonsoclaudio a las 09:31 · Sin comentarios  ·  Recomendar
 
31 de Julio, 2014    General

Una nueva vulnerabilidad en Android facilita la instalación de malware

Un fallo de diseño de Android podría permitir la instalación de cualquier aplicación sin necesidad de que el usuario de permisos especiales durante su instalación.

El problema, descubierto por la firma BlueBox Security, recibe el nombre de "Fake ID" debido a que permite al malware pasar credenciales falsas a Android, que falla al verificar cadenas de certificados de claves públicas de la firma criptográfica de la aplicación. En su lugar, Android otorga a la aplicación maliciosa todos los permisos de acceso de cualquier aplicación legítima.

Las aplicaciones Android deben estar firmadas para poder ser instaladas en el sistema, pero el certificado digital empleado para firmar no necesita estar emitido por una autoridad certificadora. Según la ... Continuar leyendo
Palabras claves ,
publicado por alonsoclaudio a las 09:24 · Sin comentarios  ·  Recomendar
 
31 de Julio, 2014    General

TOR confirma que el anonimato en la Deep Web fue roto

El proyecto TOR, una de las redes más famosas de la Deep Web, lleva tiempo siendo objetivo de los gobiernos que buscan conocer quién es quién  y dónde está cada servidor dentro de la esa red. El último que se sumaba a la lista de interesados fue el gobierno de Rusia, dado la vuelta la noticia por todo el globo terráqueo. Lo cierto es que desde hace tiempo que se conocen muchos ataques sobre la red con el objetivo de acabar con el anonimato, y que además se han puesto en práctica.

En la larga lista de ataques se encuentran los más evidentes, con la inserción de nodos de entrada y/o salida maliciosos que pudieran hacer de man in the middle entre el cliente y el nodo rogue de TOR o entre el nodo rogue de TOR y el servidor de salida, como lo que intentamos nosotros para hacer... Continuar leyendo
Palabras claves , , , , ,
publicado por alonsoclaudio a las 09:21 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Mayo 2024 Ver mes siguiente
DOLUMAMIJUVISA
1234
567891011
12131415161718
19202122232425
262728293031
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad