Blog gratis
Reportar
Editar
¡Crea tu blog!
Celulares
¡Sorpréndeme!
¡Vota las mejores fotos chicas!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas del 08 de Abril, 2015
08 de Abril, 2015    General

La observaban por la webcam constantemente sin que ella lo supiera, día tras días…

Estamos tan habituados a vivir entre dispositivos electrónicos y cámaras de video que nunca nos preguntamos quién esta mirado al otro lado, pero lo cierto es que cualquiera puede estar observándonos.

En principio, cada cámara con conexión a internet, es una ventana a nuestro mundo privado que cada cual elige cuando abrir o cerrar para mostrar su vida a sus familiares y amigos.

Sin embargo, como cualquier ventana sin cortinas, una webcam puede convertirse en una especie de ventana indiscreta desde la que alguien puede seguir nuestros movimientos.

El delito de acoso y espionaje a través del “hackeo de una webcam” ha crecido exponencialmente en los último años, un riesgo a nuestra privacidad que puede evitarse colocando una pequeña pegatina delante de la cámara de nuestro ordenador.

No te pierdas este cortometraje basado en una historia real, en la que un hacker pasó meses observando a una joven a través de su ordenador portátil. No lo pienses más, protégete.... Continuar leyendo

Palabras claves
publicado por alonsoclaudio a las 22:32 · Sin comentarios  ·  Recomendar
 
08 de Abril, 2015    General

Mozilla publica actualización para Firefox

Solo tres días después de publicar Firefox 37, se publica una actualización a la versión 37.0.1. En esta ocasión la Fundación Mozilla ha publicado dos boletines de seguridad que corrigen otras tantas vulnerabilidades (una crítica y otra de gravedad alta) que afectan a su navegador web.

MFSA 2015-44: Actualización crítica para solucionar una vulnerabilidad (CVE-2015-0799) en la implementación HTTP Alternative Services. Si se especifica una cabecera Alt-Svc en la respuesta HTTP/2, se puede evitar la verificación de certificado para el servidor... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 22:30 · Sin comentarios  ·  Recomendar
 
08 de Abril, 2015    General

Vuelve el curso Attack & Hardening de GNU Linux !

Hace relativamente poco tiempo, tuve la oportunidad de impartir junto a Lorenzo el curso 'Attack & Hardening de GNU Linux' en el que combinábamos dos modalidades: Ataque y defensa.

Por un lado, un módulo de 8 horas en el que se veía de forma extensiva como plantear una auditoría a todos los niveles para un entorno Linux. 

Hablamos de cómo obtener información de un sistema, cómo evaluar su nivel de riesgo, lanzamos ataques de red, atacamos el sistema por fuerza bruta, vimos en profundidad cómo explotar un entorno web y finalmente tratamos el tema del exploiting de binarios 'setuid'.

Después de eso, otro imponente módulo en el que se valoraba como evitar lo anteriormente expuesto aplicando las técnicas más modernas y completas de 'hardening'
... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 22:28 · Sin comentarios  ·  Recomendar
 
08 de Abril, 2015    General

Herramienta de motorización de redes contra ciberataques, compatible con Snort.

Cyberprobe es una arquitectura de software distribuido para la monitorización de redes contra ciberataques. Se puede integrar con el IDS Snort, de manera que los datos capturados de un ataque, se contrasta la dirección IP con los datos recogidos por Snort.


El proyecto Cyberprobe es un código abierto distribuido arquitectura para la monitorización en tiempo real de las redes de contra ataque. El software consta de dos componentes:

  • Cyberprobe, una sonda que recoge los paquetes de datos y lo reenvía a través de una red en protocolos de transmisión estándar.
  • Cybermon, un monitor que recibe los paquetes de streaming, decodifica los protocolos e interpreta la información.

Estos componentes se pueden utilizar juntos o por separado. Para una configuración sencilla, se pueden ejecutar en el mismo host, para los entornos más complejos una serie de sondas puede alimentar a un solo monitor.

La sonda, cyberprobe tiene las siguientes... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 22:25 · Sin comentarios  ·  Recomendar
 
08 de Abril, 2015    General

¿Cuán vulnerable son las infraestructuras críticas nacionales? (II)


Sigue siendo la responsabilidad de la industria monitorear y controlar continuamente sus propios sistemas y entornos. Debido a que las infraestructuras críticas se han convertido en parte de la red corporativa, todos los empleados necesitan ser educados y entrenados para reducir el riesgo de un ataque cibernético.

No es una opción quedarse sentado, esperando lo mejor. El riesgo de un ataque no va a desaparecer y los sistemas críticos son cada vez más vulnerables a esos ataques. Para controlar el riesgo, una organización debe entender su exposición al riesgo enfocándose en sus áreas críticas.

Para mitigar una brecha de seguridad, daños a la reputación y pérdidas financieras, es esencial crear un plan detallado de respuesta a incidentes. La implementación oportuna de este plan es imperativo así como tener expertos de seguridad calificados y de guardia 24x7. Ya que existe una creciente escasez de... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 22:24 · Sin comentarios  ·  Recomendar
 
08 de Abril, 2015    General

¿Cuán vulnerable son las infraestructuras críticas nacionales? (I)

Considerado como la columna vertebral de la economía de la nación, la seguridad y la salud; las infraestructuras críticas proporcionan energía, agua, transporte y sistemas de comunicaciones y dependemos de ellas para conectarnos con nuestros amigos y familiares.
"You are being watched. The government has a secret system: a machine that spies on you every hour of every day." Person of Interest
Petróleo y gas, energías alternativas y empresas de fabricación están defendiéndose de ciberataques diariamente. Desde grupos de activistas a hackers patrocinados por el estado, las infraestructuras críticas de las naciones son un blanco constante en el intento de interrumpir servicios y causar estragos.

Las infraestructura más crítica están basadas en hardware embebido y en protocolos propietarios muy anteriores a Internet. Hace años, los sistemas eran en gran medida aislados y operados on-site, en contraposición a la alta conexión que existe en oficinas remotas. En ese momento, no era... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 22:22 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad