« Entradas del 06 de Agosto, 2015
06 de Agosto, 2015
□
General |
|
Mañana jueves 6 de agosto, en la conferencia de seguridad Black Hat de Las Vegas, los investigadores Trammell Hudson and Xeno Kovah presentaran
una prueba de concepto para infectar equipos Mac. Según los
investigadores, lo más importante es que a priori es casi indetectable
ya que funciona directamente en el firmware.
Bautizado como Thunderstrike 2, este nuevo ataque está inspirado en una prueba de concepto previamente desarrollada por Trammell Hudson llamado Thunderstrike.
A diferencia de cualquier malware, Thunderstrike 2 no infecta los
equipos Mac a través de archivos o del propio sistema operativo, si no
que lo hace a nivel de firmware. La única manera de eliminarlo sería volver a flashear el chip que contiene dicho... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:48 · Sin comentarios
· Recomendar |
|
06 de Agosto, 2015
□
General |
|
Hace bastante tiempo competíamos entre nerds por quién tenía la
máquina que arrancaba más rápido. Las competencias eran por sistema
operativo, ya que la gente que usaba Window$ estaba muy en desventaja,
por la misma naturaleza del sistema, más allá de que sea un pésimo
software. Pero los GNU/Linux tardaban menos en arrancar por la forma en
que están diseñados. En GNU/Linux el sistema se carga, luego puede
usarse, en Window$ se carga lo básico y luego, mientras estás usando la
máquina, se siguen cargando cosas raras e inútiles de esas que se cargan
en Window$.
El asunto es que las más favorecidas fueron las usuarias de Window$,
que intentando competir con nosotras terminaban afinando mucho ese
sistema y logrando tiempos realmente sorprendentes. Recordando aquellas
competencias (como verás, teníamos mucho tiempo), hoy se me ocurrió
traerte algunas pautas para mejorar el arranque de tu máquina en esos
momentos en que parece que está “cansada”... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:34 · Sin comentarios
· Recomendar |
|
06 de Agosto, 2015
□
General |
|
Una
de las novedades de Windows 10 es la inclusión de OneGet, un interfaz
de código abierto para sistemas de administración de paquetes con el que
podemos:
- administrar una lista de repositorios de software en el que los paquetes se pueden buscar, adquirir e instalar - buscar y filtrar repositorios para encontrar los paquetes que necesitamos - instalar y desinstalar paquetes de una o más repositorios con un solo comando PowerShell
Lo
bueno es que incluyen directamente un plugin para Chocolatey, un
administrador de paquetes parecido a apt-get o yum pero para Windows,
también de código abierto y que podemos usar incluso en Windows 7 y
Windows 2008 R2.
Veamos un ejemplo instalando VLC en Windows... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:30 · Sin comentarios
· Recomendar |
|
06 de Agosto, 2015
□
General |
|
YSO Mobile Security Framework, es una
herramienta de código abierto para realizar test de penetración
automatizado en aplicaciones Android y iOS, capaz de realizar análisis
estático y dinámico. Esta herramienta pretende minimizar el tiempo, que
con un conjunto de herramientas llevaría realizar: la decodificación,
la depuración, revisión de código y el test de penetración. Mobile
Security Framework se puede utilizar para el análisis de seguridad
rápido y eficaz, siendo compatible con los binarios (APK y IPA) y el
código fuente comprimido.
YSO Mobile Security Framework realiza dos tipos de análisis:
- El analizador estático es capaz de realizar: la revisión de
código automático, detección de permisos y configuraciones inseguras,
detectar código inseguro SSL, derivación SSL, cifrado débil, códigos
ofuscados,... Continuar leyendo
|
|
publicado por
alonsoclaudio a las 00:41 · Sin comentarios
· Recomendar |
|
06 de Agosto, 2015
□
General |
|
Hoy hablaremos de algo que tiene doble filo: podés recuperar una foto
tuya o… podés recuperar la foto de otra persona. Siempre es mejor no
hacer daño, por lo que si estás buscando recuperar una foto e invadir la
intimidad de alguien con eso… desde aquí todo nuestro repudio. El
asunto es que hoy te contamos cómo recuperar fotos de una memoria SD de
tu celular con Android.
Te habrás dado cuenta de que no le damos mucho lugar a sistemas que
no sean Android. Esto tiene dos motivos: los demás o son Window$ o son
muy parecidos a Window$ (como O$ X), la segunda razón es que todas aquí
tenemos teléfonos con Android, por lo que no podemos hacer pruebas con
otros sistemas, y no queremos gastar dinero en financiar a compañías que
incluyen software como el de Window$ tan a mano de la gente. Sí, el
caso con Android no es tan diferente, Google tiene prácticamente las
mismas prácticas, pero existen Replicant y Cyanogenmod que están fuera
del alcance de esa corporación, y esos son los... Continuar leyendo |
|
publicado por
alonsoclaudio a las 00:38 · Sin comentarios
· Recomendar |
|
06 de Agosto, 2015
□
General |
|
La impresión 3D sigue mostrando su versatilidad en todo tipo de
ámbitos, y si ya habíamos visto avances impresionantes como la
producción de riñones o corazones ahora comienzan a tomar forma las aplicaciones de estas máquinas en la industria farmacéutica.
La FDA ha aprobado la producción en impresoras 3D de un medicamento para la epilepsia
llamado Spritam. Es la primera vez que este organismo que se encarga de
regular esta industria en Estados Unidos permite que una impresora
fabrique un medicamento ingerido por el ser humano, y podría abrir las
puertas a un segmento especialmente prometedor para la impresión 3D.
Las impresoras 3D utilizadas por la empresa Aprecia que se encarga de
desarrollar este medicamento funcionan de forma idéntica a los modelos
tradicionales, y hace uso de una serie de capas con los polvos que van
conformando las pastillas. No solo eso: la composición de este
medicamento hace que se disuelva de forma mucho más rápida
que las... Continuar leyendo |
|
publicado por
alonsoclaudio a las 00:35 · Sin comentarios
· Recomendar |
|
06 de Agosto, 2015
□
General |
|
Los ciberdelincuentes aprovechan el interés del público por instalar
Windows 10, induciendo a usuarios descuidados a descargar una variante
especialmente peligrosa de ransomware.
En la medida que avanza el día 3 de agosto, la información está
siendo referida por varias empresas de seguridad informática. Cisco
Systems fue la primera empresa en referir un gran número de intentos por
propagar el ransomware CTB-Locker utilizando correos electrónicos
falsos, supuestamente enviados por Microsoft. En las falsas
notificaciones se indica que Windows 10 está listo para ser instalado,
siendo solo necesario hacer clic en un enlace.
Cisco informa que los mensajes son bastante realistas, ya que imitan
el tipo de comunicaciones que Microsoft ha estado enviando últimamente.
La dirección suplantada es “update@microsoft.com”, lo que hace más
convincente el mensaje.
Cabe señalar que Microsoft no comunica a los usuarios sobre la
actualización... Continuar leyendo |
|
publicado por
alonsoclaudio a las 00:25 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
|
Abril 2024 |
|
|
DO | LU | MA | MI | JU | VI | SA | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|