Blog gratis
Reportar
Editar
¡Crea tu blog!
Celulares
¡Sorpréndeme!
¡Vota las mejores fotos chicas!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas del 05 de Agosto, 2014
05 de Agosto, 2014    General

Crean servicio para comprar y vender tus datos personales

phat_wad_break_me_off_someEn una suerte de sueño bucólico de la trata digital de personas o del nihilismo total, no me termina de quedar claro, anunció el pase a fase beta de DataCoup, una startup que se ofrece como intermediaria entre empresas y usuarias “ayudando” a las últimas a vender sus datos personales.

¿Qué te ofrecen vender? TODO. Desde tus gustos y consumos en las redes sociales hasta nuestros niveles de consumo (cuánto gastamos por mes en qué lo hacemos).

La propuesta de DataCoup es extraña, si bien es algo que ya hacemos de forma gratuita cuando usamos navegadores como Chrome, hacemos llamadas con teléfonos con sistema operativo Android -o cualquier cosa vinculada a Google-, también cuando aceptamos cookies o cuando usamos cualquier red antisocial, la propuesta de deliberadamente vender nuestra información resulta algo violenta. Nos habla de vender nuestra intimidad, no nuestro anonimato,... Continuar leyendo

Palabras claves , ,
publicado por alonsoclaudio a las 15:02 · Sin comentarios  ·  Recomendar
 
05 de Agosto, 2014    General

Bug crítico en Samba otorga permisos de administrador al atacante

Una vulnerabilidad en las versiones recientes de Samba -la suite de aplicaciones Unix que permite compartir archivos e impresoras con otras computadoras en una misma red local- podría permitirle a un atacante que esté dentro de la misma red ejecutar código en un sistema, con privilegios de administrador o superusuario (root) casi sin restricciones.

Samba es una implementación libre del protocolo de archivos compartidos de Microsoft Windows llamado Server Message Block (SMB). Muchos sistemas operativos, incluidos casi todos los lanzamientos de Linux, Windows y OS/2, usan SMB para operaciones de red cliente-servidor, y mediante el soporte de este protocolo, Samba permite a los servidores Unix comunicarse con el mismo protocolo de red que los productos de Microsoft Windows. De este modo, una máquina Unix con Samba puede enmascararse como servidor en la red Microsoft y se podrá compartir sistemas de archivos e impresoras, entre otras cosas.

El bug en Samba... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 10:26 · Sin comentarios  ·  Recomendar
 
05 de Agosto, 2014    General

¿Cómo borrar nuestra información personal de forma permanente?

Hace un tiempo mostramos algunas herramientas para eliminación segura de información y ahora Angelucho nos muestra Hardwipe, una herramienta que sirve para el mismo objetivo.

Por norma general pensamos que hemos borrado la información de nuestros dispositivos, pero realmente no lo estamos haciendo aunque la acción de borrado la hayamos llevado a cabo al pulsar la tecla correspondiente. Salvo que tengamos una configuración distinta a la que viene por defecto en los sistemas operativos Windows, cuando hacemos clic sobre un archivo con el botón derecho de nuestro ratón, y pulsamos en "eliminar", o cuando marcamos el archivo y pulsamos en la tecla suprimir, realmente no lo estamos borrando, en principio lo que hacemos es enviarlo a la papelera de reciclaje, desde donde podemos recuperarlos sin problema alguno.

En realidad, lo que hacemos cuando borramos esa información, es decir a nuestro ordenador que ya no queremos esa información, y que cuando necesite espacio para ... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 10:23 · Sin comentarios  ·  Recomendar
 
05 de Agosto, 2014    General

Historia de la criptografía utilizada por Al-Qaeda

Al-Qaeda (AQ) ha estado usando tecnología de cifrado durante mucho tiempo. La herramienta Mujahideen Secrets original para Windows es la más común, pero recientemente se han visto varios nuevos productos de cifrado, así como adaptaciones a nuevas plataformas como móvil, mensajería instantánea y Mac.

La naturaleza de estos nuevos productos criptográficos indica una estrategia para crear métodos de cifrado más fuerte, si bien no hay evidencia de abandono de otros servicios de comunicación occidental (principalmente de EE.UU.).

En este análisis (y II)se utiliza OSINT para explorar el uso de cifrado de AQ y el desarrollo de sus productos tras las revelaciones de Edward Snowden.

Cronología de los productos criptográficos de AQ desde 2007

... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 10:14 · Sin comentarios  ·  Recomendar
 
05 de Agosto, 2014    General

Fallo en servidores de Mozilla compromete miles de cuentas de desarrolladores

Un fallo en los servidores de Mozilla ha dejado expuestas direcciones de correo electrónico y contraseñas cifradas de miles de desarrolladores MDN (Mozilla Developer Network). La exposición de dicha información comenzó el 23 de junio y ha durado 30 días, hasta que un miembro del equipo descubrió el asunto.

Mozilla no tiene constancia de que el problema haya sido aprovechado por ningún hacker, y de haber sido así, la información obtenida no sirve para conexiones fraudulentas a las cuentas MDN, porque las contraseñas están cifradas. De las cuentas que tiene la red MDN, han quedado expuestas 76.000 direcciones de correo electrónico y 4.000 contraseñas cifradas, según la información proporcionada por Mozilla.

El problema para los usuarios expuestos es que hayan empleado la misma contraseña para otros sitios y servicios web. Mozilla se ha puesto en contacto con los afectados para que modifiquen sus contraseñas lo antes posible, además ... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 00:06 · Sin comentarios  ·  Recomendar
 
05 de Agosto, 2014    General

TOR confirma que el anonimato en la Deep Web fue roto

El proyecto TOR, una de las redes más famosas de la Deep Web, lleva tiempo siendo objetivo de los gobiernos que buscan conocer quién es quién y dónde está cada servidor dentro de la esa red. El último que se sumaba a la lista de interesados fue el gobierno de Rusia, dado la vuelta la noticia por todo el globo terráqueo. Lo cierto es que desde hace tiempo que se conocen muchos ataques sobre la red con el objetivo de acabar con el anonimato, y que además se han puesto en práctica.

En la larga lista de ataques se encuentran los más evidentes, con la inserción de nodos de entrada y/o salida maliciosos que pudieran hacer de man in the middle entre el cliente y el nodo rogue de TOR o entre el nodo rogue de TOR y el servidor de salida, como lo que intentamos nosotros para hacer nuestra JavaScript Botnet.

Otro de los ataques conocidos es el de aprovecharse de alguna vulnerabilidad en el software cliente de conexión, como vimos con Tor Browser que fue utilizado por el FBI para... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 00:03 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad