Blog gratis
Reportar
Editar
¡Crea tu blog!
Celulares
¡Sorpréndeme!
¡Vota las mejores fotos chicas!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas del 08 de Julio, 2015
08 de Julio, 2015    General

Cursos de Ethical Hacking en Buenos Aires y Rosario

En el mes de julio tendré el placer de dictar dos nuevos Cursos de Introducción al Ethical Hacking y Penetration Test en la Ciudad de Buenos Aires y en Rosario respectivamente.

Curso en Ciudad de Buenos Aires

Fecha y horario: 21 de julio de 09 a 18hs
Lugar: Auditorio del MUG, Rivadavia 1479, 1er Piso Oficina A. Ciudad de Buenos Aires.

Curso en Ciudad de Rosario

Fecha y horario: 30 de julio de 18 a 22 hs / 31 de julio de 09 a 13 hs
Lugar: Fundación Libertad Mitre 170, Rosario.

Luego de finalizado el curso será capaz de

Palabras claves , ,
publicado por alonsoclaudio a las 08:52 · Sin comentarios  ·  Recomendar
 
08 de Julio, 2015    General

Escaneos en profundidad con ZMap


Probablemente muchos de los lectores de este blog conocen bastante bien el funcionamiento de Nmap y los principales tipos de escaneos que se pueden llevar a cabo con esta potente herramienta. Se trata de una utilidad muy especial en el arsenal de cualquier hacker o pentester, aunque sin duda lo es más, entender cuándo y en qué momento se debe lanzar un escaneo de un tipo determinado contra un objetivo, es decir, contar con el conocimiento sobre el modelo OSI y cómo se comunican los ordenadores entre si. Si bien Nmap permite cosas que otras herramientas similares no soportan, como por ejemplo sus capacidades de scripting por medio del motor NSE, es interesante conocer otras soluciones y proyectos que van por la misma línea de Nmap. Una de estas herramientas es “Zmap” un escáner de puertos muy interesante, especialmente desde el punto de vista de un investigador de seguridad. Lo que diferencia a este escáner de otros tan conocidos como Hping, Nmap, Queso, entre otros, es ... Continuar leyendo

Palabras claves , , , , ,
publicado por alonsoclaudio a las 08:47 · Sin comentarios  ·  Recomendar
 
08 de Julio, 2015    General

Actualización del kernel para SuSE Linux Enterprise 11

SuSE ha publicado una actualización del kernel para SuSE Linux Enterprise Server 11 SP3 (en todas sus versiones). Se han solucionado 15 vulnerabilidades e incluye 71 correcciones de funcionalidades no relacionadas con seguridad.

Los problemas corregidos están relacionados con la función sk_nulls_node_init() en ping_unhash() de la pila ipv4, una condición de carrera en la función prepare_binprm de fs/exec.c en el kernel de Linux anterior a 3.19.6 permite a usuarios locales elevar sus privilegios, la function __driver_rfc4106_decrypt de arch/x86/crypto/aesni-intel_glue.c en kernel Linux anterior a 3.19.3 puede permitir la ejecución de código arbitrario y fallos en la function ndisc_router_discovery de net/ipv6/ndisc.c en la implementación del protocolo Neighbor Discovery (ND) de la pila IPv6.... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 08:45 · Sin comentarios  ·  Recomendar
 
08 de Julio, 2015    General

Curso gratuito sobre desarrollo de exploits en Linux

Hace poco que nos hacíamos eco de una serie de tutoriales sobre el desarrollo de exploits en Windows y hoy os dejamos otra serie de tutoriales, también sobre el desarrollo de exploits, pero esta vez orientados a sistemas Linux.

La serie está dividida en 3 niveles:
  1. Nivel 1: Vulnerabilidades básicas. Básicamente información de como explotar los desbordamientos de pila, con los sistemas de protección desactivados.
    1. Classic Stack Based Buffer Overflow
    2. Integer Overflow
    3. Off-By-One (Stack Based)
  2. Nivel 2: Saltándose los mecanismos de protección. En este nivel nos explican como saltarnos algunos de los sistemas de protección actuales, anteriormente desactivados.... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 08:36 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Marzo 2024 Ver mes siguiente
DOLUMAMIJUVISA
12
3456789
10111213141516
17181920212223
24252627282930
31
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad