Blog gratis
Reportar
Editar
¡Crea tu blog!
Celulares
¡Sorpréndeme!
¡Vota las mejores fotos chicas!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas del 06 de Agosto, 2015
06 de Agosto, 2015    General

El coste por gigabyte y la inexorable supremacía de los SSD frente a los discos duros

Palabras claves , , , , ,
publicado por alonsoclaudio a las 23:49 · Sin comentarios  ·  Recomendar
 
06 de Agosto, 2015    General

Thunderstrike 2, un ataque indetectable a Mac

Mañana jueves 6 de agosto, en la conferencia de seguridad Black Hat de Las Vegas, los investigadores Trammell Hudson and Xeno Kovah presentaran una prueba de concepto para infectar equipos Mac. Según los investigadores, lo más importante es que a priori es casi indetectable ya que funciona directamente en el firmware.

Bautizado como Thunderstrike 2, este nuevo ataque está inspirado en una prueba de concepto previamente desarrollada por Trammell Hudson llamado Thunderstrike.

A diferencia de cualquier malware, Thunderstrike 2 no infecta los equipos Mac a través de archivos o del propio sistema operativo, si no que lo hace a nivel de firmware. La única manera de eliminarlo sería volver a flashear el chip que contiene dicho... Continuar leyendo
Palabras claves , , , , ,
publicado por alonsoclaudio a las 23:48 · Sin comentarios  ·  Recomendar
 
06 de Agosto, 2015    General

Cómo acelerar el inicio de tu máquina


Hace bastante tiempo competíamos entre nerds por quién tenía la máquina que arrancaba más rápido. Las competencias eran por sistema operativo, ya que la gente que usaba Window$ estaba muy en desventaja, por la misma naturaleza del sistema, más allá de que sea un pésimo software. Pero los GNU/Linux tardaban menos en arrancar por la forma en que están diseñados. En GNU/Linux el sistema se carga, luego puede usarse, en Window$ se carga lo básico y luego, mientras estás usando la máquina, se siguen cargando cosas raras e inútiles de esas que se cargan en Window$.

El asunto es que las más favorecidas fueron las usuarias de Window$, que intentando competir con nosotras terminaban afinando mucho ese sistema y logrando tiempos realmente sorprendentes. Recordando aquellas competencias (como verás, teníamos mucho tiempo), hoy se me ocurrió traerte algunas pautas para mejorar el arranque de tu máquina en esos momentos en que parece que está “cansada”... Continuar leyendo

Palabras claves ,
publicado por alonsoclaudio a las 23:34 · Sin comentarios  ·  Recomendar
 
06 de Agosto, 2015    General

OneGet y Chocolatey, un "apt-get" para Windows

Una de las novedades de Windows 10 es la inclusión de OneGet, un interfaz de código abierto para sistemas de administración de paquetes con el que podemos:

- administrar una lista de repositorios de software en el que los paquetes se pueden buscar, adquirir e instalar
- buscar y filtrar repositorios para encontrar los paquetes que necesitamos
- instalar y desinstalar paquetes de una o más repositorios con un solo comando PowerShell

Lo bueno es que incluyen directamente un plugin para Chocolatey, un administrador de paquetes parecido a apt-get o yum pero para Windows, también de código abierto y que podemos usar incluso en Windows 7 y Windows 2008 R2.

Veamos un ejemplo instalando VLC en Windows... Continuar leyendo
Palabras claves ,
publicado por alonsoclaudio a las 23:30 · Sin comentarios  ·  Recomendar
 
06 de Agosto, 2015    General

Herramienta para test de penetración de aplicaciones para Android y iOS.

YSO Mobile Security Framework, es una herramienta de código abierto para realizar test de penetración automatizado en aplicaciones Android y iOS, capaz de realizar análisis estático y dinámico.  Esta herramienta pretende minimizar el tiempo, que con un conjunto de herramientas llevaría realizar: la decodificación, la depuración, revisión de código y el test de penetración. Mobile Security Framework se puede utilizar para el análisis de seguridad rápido y eficaz, siendo compatible con los binarios (APK y IPA) y el código fuente comprimido.


YSO Mobile Security Framework realiza dos tipos de análisis:

  • El analizador estático es capaz de realizar: la revisión de código automático, detección de permisos y configuraciones inseguras, detectar código inseguro SSL, derivación SSL, cifrado débil, códigos ofuscados,... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 00:41 · Sin comentarios  ·  Recomendar
 
06 de Agosto, 2015    General

Cómo recuperar fotos borradas de tu celular


Hoy hablaremos de algo que tiene doble filo: podés recuperar una foto tuya o… podés recuperar la foto de otra persona. Siempre es mejor no hacer daño, por lo que si estás buscando recuperar una foto e invadir la intimidad de alguien con eso… desde aquí todo nuestro repudio. El asunto es que hoy te contamos cómo recuperar fotos de una memoria SD de tu celular con Android.

Te habrás dado cuenta de que no le damos mucho lugar a sistemas que no sean Android. Esto tiene dos motivos: los demás o son Window$ o son muy parecidos a Window$ (como O$ X), la segunda razón es que todas aquí tenemos teléfonos con Android, por lo que no podemos hacer pruebas con otros sistemas, y no queremos gastar dinero en financiar a compañías que incluyen software como el de Window$ tan a mano de la gente. Sí, el caso con Android no es tan diferente, Google tiene prácticamente las mismas prácticas, pero existen Replicant y Cyanogenmod que están fuera del alcance de esa corporación, y esos son los... Continuar leyendo

Palabras claves
publicado por alonsoclaudio a las 00:38 · Sin comentarios  ·  Recomendar
 
06 de Agosto, 2015    General

Las impresoras 3D también son capaces de producir medicinas, la FDA da el visto bueno


Pastillas

La impresión 3D sigue mostrando su versatilidad en todo tipo de ámbitos, y si ya habíamos visto avances impresionantes como la producción de riñones o corazones ahora comienzan a tomar forma las aplicaciones de estas máquinas en la industria farmacéutica.

La FDA ha aprobado la producción en impresoras 3D de un medicamento para la epilepsia llamado Spritam. Es la primera vez que este organismo que se encarga de regular esta industria en Estados Unidos permite que una impresora fabrique un medicamento ingerido por el ser humano, y podría abrir las puertas a un segmento especialmente prometedor para la impresión 3D.

Las impresoras 3D utilizadas por la empresa Aprecia que se encarga de desarrollar este medicamento funcionan de forma idéntica a los modelos tradicionales, y hace uso de una serie de capas con los polvos que van conformando las pastillas. No solo eso: la composición de este medicamento hace que se disuelva de forma mucho más rápida que las... Continuar leyendo

Palabras claves , , , , ,
publicado por alonsoclaudio a las 00:35 · Sin comentarios  ·  Recomendar
 
06 de Agosto, 2015    General

Ransomware suplanta software de instalación de Windows 10

 shutterstock_280469939-John-Williams-RUS-malware-duqu

En la medida que avanza el día 3 de agosto, la información está siendo referida por varias empresas de seguridad informática. Cisco Systems fue la primera empresa en referir un gran número de intentos por propagar el ransomware CTB-Locker utilizando correos electrónicos falsos, supuestamente enviados por Microsoft. En las falsas notificaciones se indica que Windows 10 está listo para ser instalado, siendo solo necesario hacer clic en un enlace.

Cisco informa que los mensajes son bastante realistas, ya que imitan el tipo de comunicaciones que Microsoft ha estado enviando últimamente. La dirección suplantada es “update@microsoft.com”, lo que hace más convincente el mensaje.
Cabe señalar que Microsoft no comunica a los usuarios sobre la actualización... Continuar leyendo

Palabras claves , , , ,
publicado por alonsoclaudio a las 00:25 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad