« Entradas del 08 de Junio, 2015Mostrando 1 a 10, de 14 entrada/s en total:
08 de Junio, 2015
□
General |
|
La Cámara del Trabajo consideró
justificado el despido de enfermero que trabajaba para una empresa de
emergencias médicas que, en un procedimiento de atención a un paciente,
le tomó fotografías y luego las subió a Facebook. Para el Tribunal,
cometió el delito de violación de secreto.
Por Matías Werner
Un enfermero de una empresa de
emergencias médicas acudió a un procedimiento, en el que luego de
atender al paciente, le tomó fotografías, para luego subirlas a
Facebook. Tiempo después, el cliente solicitó la baja del servicio. La
empresa consideró que su accionar violó en forma grave la intimidad del
atendido y el “secreto profesional que debe primar en esta actividad,
afectando al paciente ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:18 · Sin comentarios
· Recomendar |
|
08 de Junio, 2015
□
General |
|
La Justicia de Faltas de San Juan condenó a seis dias de arresto a
una mujer que publicó en Facebook la foto de un hombre acusándolo
falsamente como secuestrador. El juez reconoció que con la cadena
producida por WhatsApp, "podemos en un momento de consulta de re-envío y
etiquetación de algún mensaje convertirnos en testigos de
ciber-acoso".
Por Matías Werner
Una mujer recibió por WhatsApp una
foto de un hombre, al lado de una camioneta, en la puerta de un colegio.
Lo sindicaban como un secuestrador de menores. La mujer subió la foto a
Facebook con el título "Compartan..Este es uno de los tipos que
secuestran".
La publicación tuvo tanta... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:16 · Sin comentarios
· Recomendar |
|
08 de Junio, 2015
□
General |
|
La ciencia y la tecnología constantemente están evolucionando
permitiendo mejorar no solo la vida de las personas, sino también la
manera en cómo nos comunicamos y navegamos en Internet. Muchas de las
personas que utilizamos las redes Wi-Fi no estamos del todo satisfechas
con este tipo de tecnología, ya que en ocasiones no es un medio de
transmisión de información seguro, además de tener algunas limitaciones
en cuanto a su servicio.
Hoy en día ya podemos encontrar redes Wi-Fi libres o públicas, la
cuales podremos utilizar a cualquier hora del día, pero con los riesgos
de ser estafados o hackeados por delincuentes informáticos, así que, si
por alguna razón llegas a utilizar una red abierta, trata de ser un poco reservado en las cosas que realices al estar conectado allí.
Gracias a personas que vieron esas desventajas en la tecnología
Wi-Fi, con investigaciones de casi ya varios años, desarrollada y
presentada desde el 2011, Li-Fi (Light Fidelity) promete... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:13 · Sin comentarios
· Recomendar |
|
08 de Junio, 2015
□
General |
|
El problema reside en una
condición de carrera si un cliente multihilo recibe un NewSessionTicket cuando
intenta reusar un ticket anterior, lo que podría dar lugar a problema de doble
liberación de memoria en los datos del ticket.
Se le ha asignado el CVE-2015-1791,
y OpenSSL ha publicado una actualización en forma de código:
https://git.openssl.org/?p=openssl.git;a=commit;h=98ece4eebfb6cd45cc8d550c6ac0022965071afc
Más información:
Fix race condition in NewSessionTicket
Antonio Ropero
|
|
publicado por
alonsoclaudio a las 21:36 · Sin comentarios
· Recomendar |
|
08 de Junio, 2015
□
General |
|
Desde los inicios de la televisión
por pago en España siempre han existido formas alternativas de ver
contenido premium de forma gratuita. Desde el primerizo CANAL+ 1
analógico con MORETV y WILMA hasta la actual plataforma CANAL+ con decodificadores cardsharing/IKS.
En la actualidad la forma más famosa
de ver la televisión de pago, sin tener una subscripción valida,
consiste en la compra de un decodificador de satélite de la marca Engel o
Iris. Dichos receptores cuentan con una comunidad, de la que los
fabricantes reniegan, que ofrecen a los usuarios de estos receptores la
posibilidad de conectarse de manera ilimitada (caso de los Engel) o de
manera limitada durante 2 años (caso de los Iris) a un servidor IKS que
envía las ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 21:34 · Sin comentarios
· Recomendar |
|
08 de Junio, 2015
□
General |
|
Buenas a todos, durante las labores de investigación forense tendremos
en muchas ocasiones la necesidad de obtener de forma rápida numerosos
datos de un equipo Windows. Para esta labor hay infinidad de
herramientas que podréis utilizar, pero también podréis desarrollar
vuestros propios scripts para esta interesante tarea.
Por ejemplo, para este post os he preparado un pequeño "bat" para
extraer rápidamente en un forense en vivo los drivers, información del
sistema, mac, interfaces de red, conexiones, procesos, servicios y el
árbol de directorios de la unidad raíz de un sistema Windows, en
cualquiera de sus versiones. Por supuesto, con Powershell podréis
ampliar este programa para hacer verdaderas maravillas. ¡Imaginación al
poder! Sobre powershell Pablo escribió un interesante libre que podéis
adquirir desde 0xWord:
... Continuar leyendo |
|
publicado por
alonsoclaudio a las 21:32 · Sin comentarios
· Recomendar |
|
08 de Junio, 2015
□
General |
|
Seamos claras: el principal virus
informático que aqueja a la humanidad, se llama Micro$oft Window$. Ésa
es la verdadera razón de muchísimos dolores de cabeza y pérdidas de
datos. Pero además, hay virus menores que van infectando a este virus
general y una de las formas más traicioneras y habituales de hacerlo es a
través de memorias USB.
Cuando se dio el auge de los cibercafé, contagiarte vía USB era casi
cotidiano. ¿Por qué? Porque mucha gente usa Window$. Pero además, porque
en Argentina muchísimas personas no tenían computadora, y la forma de
guardar archivos y demás era en pendrives. Actualmente, y producto de un
cúmulo de pésimas decisiones empresariales, hoy muchísimas personas que
tienen una computadora NO tienen una impresora. Es curioso lo que
sucede: la impresora es realmente barata (más si la comparamos con los
precios que tenía en los 90), pero los cartuchos, tienen valores
ultrajantes. Esto ha llevado a que miles de personas tengan una... Continuar leyendo |
|
publicado por
alonsoclaudio a las 21:28 · Sin comentarios
· Recomendar |
|
08 de Junio, 2015
□
General |
|
Datos de 4 millones de funcionarios y ex-funcionarios fueron robados por atacantes chinos, según informa el diario "The Washington Post" y OPM, la agencia gubernamental a cargo de estos archivos.
La Oficina de Administración de Personal (OPM por sus siglas en inglés)
dijo que detectó una "ciberintrusión" en abril a sus sistemas de
tecnología informática y sus datos. El hackeo fue detectado luego de
que la agencia comenzara a actualizar su ciberseguridad. Estos datos
personales sensibles podrían ser utilizados para cometer robo
de identidad y otros fraudes, incluyendo la apertura de cuentas de
crédito.
"Como resultado del incidente, OPM enviará notificaciones a
aproximadamente cuatro millones de individuos cuyos datos personales
pudieron haberse visto comprometidos", dijo esa oficina.
El comunicado no indicó quién sería sospechoso de realizar ese ataque informático pero The Washington Post sostuvo que ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 21:25 · Sin comentarios
· Recomendar |
|
08 de Junio, 2015
□
General |
|
Cuando hablamos sobre auditar un sistema o sistemas, una de las
primeras cosas que quizás haga uno sea armarse con una distribución Kali
Linux, pero no sólo de Linux vive el pentester, de hecho un buen pentester debe ir más allá del simple uso de ciertas herramientas o sistema operativo.
Si te enfrentas a una auditoría y todo de lo que dispones es de un
sistema Windows, quizás esta colección de herramientas llamada Pentest Box te venga como anillo al dedo.
Pentest Box, como acabo de decir, es un conjunto de herramientas que
corren bajo Windows y que además puedes llevar en un lápiz USB o algún
otro tipo de almacenamiento portátil.
Las herramientas que contiene este framework es bastante amplia y
la mayoría de ellas son archiconocidas. Incluso empaqueta una gran
cantidad de comandos básicos bien conocidos en sistemas Linux. Las herramientas están agrupadas en las siguientes... Continuar leyendo |
|
publicado por
alonsoclaudio a las 21:20 · Sin comentarios
· Recomendar |
|
08 de Junio, 2015
□
General |
|
No, porque sea verano y haga un calor que ni asfaltando carreteras en
el Sahara con un abrigo de pana, no vamos a dejar de traeros cada
domingo una selección excelsa de los links developers más destacados de los últimos siete días. Ergo, aquí tenemos el Pull Request de Genbeta Dev en su edición número 36.
- Empezamos con La Bonilista que nos trae hoy un tema peliagudo: los problemas de Indra que pueden repercutir incluso en un ERE bastante importante.
- Nuestros hermanos mayores de Genbeta nos muestran los 39 primeros proyectos en el Kickstarter español. Y claro, hay bastantes videojueos y software en general entre ellos.
- Mientras tanto en Xataka han visto el piloto de 'Mr. Robot', la que promete ser la serie de hackers definitiva, alejada de las fantasmadas... Continuar leyendo
|
|
publicado por
alonsoclaudio a las 21:17 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
|
Abril 2024 |
|
|
DO | LU | MA | MI | JU | VI | SA | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|