Blog gratis
Reportar
Editar
¡Crea tu blog!
Celulares
¡Sorpréndeme!
¡Vota las mejores fotos chicas!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas del 09 de Diciembre, 2014
Mostrando 1 a 10, de 12 entrada/s en total:
09 de Diciembre, 2014    General

Publicadas las píldoras formativas 11 y 12 del proyecto Thoth dedicadas a los principios básicos de las matemáticas discretas en la criptografía

Se han publicado las píldoras formativas 11 y 12 del proyecto Thoth de Criptored con títulos "¿Cifrando dentro de un cuerpo?" y "¿Qué son los inversos multiplicativos en un cuerpo?".

El proyecto Thoth publica de manera periódica píldoras formativas en seguridad de la información. Pueden ser tratados como complementos formativos basados en el concepto de vídeos cortos (con una duración en torno a los tres minutos), muy didácticos y sobre temas muy específicos.

La píldora 11 lleva por título ¿Cifrando dentro de un cuerpo? y en ella se hace una introducción al concepto de cuerpo de cifra o módulo, que tendrá distinto significado cuando hablamos de criptografía clásica o de criptografía moderna.

Acceso directo a la píldora 11:... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 21:50 · Sin comentarios  ·  Recomendar
 
09 de Diciembre, 2014    General

Las filtraciones de Sony Pictures Entertainment

Finalmente "GOP" está materializando su amenaza. Ya han liberado hasta en cinco ocasiones decenas de gigas de información de Sony Pictures, Entre estos datos hay ficheros como por ejemplo "Apascal.ost" con un tamaño de 3.78Gb y que contiene el correo electrónico profesional y personal, hasta el 23 de Noviembre de 2014, de Amy Pascal, la Co-Chairman de SPE y Chairman de SPEMPG



Al poco tiempo de que Guardians of Peace efectuara la amenaza se filtraron varias películas en Internet, como "Fury", "Annie", "Mr Turner" y "Still Alice", algo que tampoco es tan anormal teniendo en cuenta que sus estrenos estaban próximos. Después de esto se han publicado en páginas  de descargas directas ficheros internos de la compañía tal y como advirtieron.

La primera publicación se realizó el 1 de diciembre, mediante un anuncio en pastebin.com. Publicaron 26Gb con 33... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 21:48 · Sin comentarios  ·  Recomendar
 
09 de Diciembre, 2014    General

CVE-2014-6324 o cómo validarse con cualquier usuario como administrador de dominio

El 18 de noviembre Microsoft anunció en el boletín MS14-068 una vulnerabilidad crítica en Kerberos que permite elevación de privilegios.
A grandes rasgos es un fallo en el Servicio de Kerberos del Controlador de Dominio (KDC) que permite a cualquier usuario del dominio validarse contras los DCs como administradores de dominio (o cualquier otro grupo que especifiquemos).

Validación Kerberos

Para para saber en qué consiste la vulnerabilidad primero debemos entender un poco cómo funciona Kerberos. En resumen el proceso de validación de un usuario es el siguiente:

1.- Cuando un usuario se valida se genera un ticket TGT (Kerberos service ticket) con una petición AS-REQ que... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 21:46 · Sin comentarios  ·  Recomendar
 
09 de Diciembre, 2014    General

Marco actual de incidencias de Seguridad Informática.

El mundo está cada vez más conectado electrónicamente, la expansión de los mercados y la  reducción de los obstáculos, a la hora, de hacer negocios a través de las fronteras. Los servicios pueden ser organizados en cualquier lugar y los clientes se pueden servir desde cualquier lugar. Los territorios con mercados emergentes a menudo carecen de un adecuado control del cliente, sin embargo las tasas de infección de malware son altas. Cuando estos clientes infectados con malware son dirigidos por un mando y control centralizado, se convierten en "botnets”. El gran número de máquinas que suelen participar en botnets proporciona una enorme capacidad de generación de carga, que se puede alquilar a bajo precio, por cualquiera de las partes, con un interés en la interrupción de los servicios de un competidor o un objetivo político.

Las Botnets globales de hoy en día están utilizando ataques distribuidos de... Continuar leyendo

Palabras claves , , , , , , , , , ,
publicado por alonsoclaudio a las 21:44 · Sin comentarios  ·  Recomendar
 
09 de Diciembre, 2014    General

Resumen de nuestro taller sobre Metasploit Framework en Cybercamp

Buenas a todos, el pasado sábado a las 16:00 horas tuvimos el placer de participar en el evento Cybercamp, un evento de Ciberseguridad que ha organizado por primera vez INCIBE (antiguo INTECO) en colaboración con varias empresas y expertos del sector de la seguridad. Fue celebrado en Madrid los días 5, 6 y 7 de diciembre y contó con actividades orientadas a familias, estudiantes, profesionales y desempleados.

Desde Flu Project impartimos el taller de Metasploit Framework, en el que durante sus 3 horas de duración explicamos la base que todo pentester necesita conocer del popular framework, su arquitectura, los distintos módulos que lo conforman, herramientas auxiliares, desarrollo de módulos en Ruby y numerosas demos prácticas con las que vulnerar un sistema y tomar control completo del mismo, cómo las de shellshock, o la de "pijama" (Meta-Flu Console) nuestro script para generar shellcodes y controlar de manera reversa sistemas mediante, por... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 14:46 · Sin comentarios  ·  Recomendar
 
09 de Diciembre, 2014    General

Mañana: charla sobre realidad aumentada ¡gratis!

augmented-reality

El universo de la realidad aumentada es uno que me resulta más que interesante. Una rara mezcla de fantasía futurista y actualidad, de la peor pesadilla del control social y la mejor de los avances en tecnologías. Es extraña porque el cúmulo de actividades y usos posibles de este concepto y su repercusión a nivel social son tan enormemente positivos como negativos. La realidad aumentada nos enfrenta a comprender que la tecnología no es más que una herramienta, que a posteriori de una carga ideológica termina siendo útil a un determinado postulado.

Así es como las Google Glass son la mejor puerta a la invasión total de nuestras vidas, a la venta de nuestra cotidianeidad, ya no de nuestra intimidad, la venta de nuestra vida diaria. Pero al mismo tiempo tecnologías como esa podrían colaborar con reducir accidentes de tránsito implementando distintas campañas e informaciones útiles para conductores que las utilicen. Google y otras fabricantes de este tipo de gadgets tienen... Continuar leyendo

Palabras claves , ,
publicado por alonsoclaudio a las 14:41 · Sin comentarios  ·  Recomendar
 
09 de Diciembre, 2014    General

¿La Fundación Gates se pasa a lo libre?

Ayer leí en la página de la revista española Muy Computer que la Fundación Gates, ha anunciado el cambio de su política de subvenciones a la investigación obligando a las pretendientes a utilizar una Licencia Creative Commons 4.0 o una equivalente.

“Esto permitirá a todas las usuarias copiar y redistribuir el material en cualquier medio o formato y transformar y construir sobre el material, para cualquier propósito (incluso comercial) sin permisos adicionales o tasas requeridas”, dicen desde la Fundación a la vez que agregan que pagarán sueldos razonables a las investigadoras.


No es la primera vez que Fundaciones presididas por las adalides de la privatización, asumen que es mejor adoptar Licencias Libres para los proyectos que apoyan con su dinero.

¿Estamos hablando de Conocimiento libre o Ciencia Abierta? Evidentemente... Continuar leyendo

Palabras claves
publicado por alonsoclaudio a las 14:38 · Sin comentarios  ·  Recomendar
 
09 de Diciembre, 2014    General

10 Plataformas educativas para estudiar gratis por Internet

Share4

Si en ocasiones no sabes que estudiar o eres de los chicos que no pudo entrar a la Universidad por cuestiones económicas, o por el hecho de no poseer el suficiente dinero para hacerlo, te invito a que como yo hagas parte de las miles de personas que se interesaron por aprender casi cualquier cosa de manera libre y además de forma gratuita. Hoy en día gracias a Internet todo ha cambiando, hasta la forma de estudiar.

Autor: Sebastian Córdoba
Fuente: cacharrerosdelaweb.blogspot... Continuar leyendo

Palabras claves , , , ,
publicado por alonsoclaudio a las 14:22 · Sin comentarios  ·  Recomendar
 
09 de Diciembre, 2014    General

Registro y analisis de emociones con Wefeelfine – Ingenieria social automatizada


El campo de la psicología y todo lo relacionado con los fenómenos socio-culturales siempre me han parecido muy interesantes en los que creo que hay mucho por hacer, especialmente desde el punto de vista de la informática, ya que estamos hablando de un campo del conocimiento que aun no ha alcanzado el grado madurez que tienen otros campos del conocimiento humano. No obstante, existen muchos documentos y herramientas que permiten comprender mejor la naturaleza de las emociones humanas y la forma en la que pueden afectar el comportamiento de una persona. La ingeniería social es una de dichas herramientas y se basa en una serie de principios generales que son transculturales y que suelen aplicar a un porcentaje de la población bastante alto, sin embargo su enfoque, como seguramente ya lo sabes, consiste principalmente en detectar las vulnerabilidades que pueda tener una persona en varios niveles, así como también para la detección del engaño. Los ingenieros sociales suelen... Continuar leyendo

Palabras claves , , , , , , , ,
publicado por alonsoclaudio a las 14:08 · Sin comentarios  ·  Recomendar
 
09 de Diciembre, 2014    General

Encontrada vulnerabilidad crítica en Google (solucionada)

Los investigadores de seguridad y co-fundadores de Detectify descubrieron una vulnerabilidad crítica en Google que les permitió acceder a los servidores internos.

La vulnerabilidad estaba en la galería de botones de Google Toolbar, la página que permite a los usuarios personalizar su barra de herramientass. También permite a los usuarios crear sus propios botones subiendo archivos XML que contienen diversos metadatos.
Los investigadores identificaron que esta función era vulnerable a una vulnerabilidad XXE - XML External Entity. Mediante el envío de un archivo XML especialmente diseñado, los investigadores son capaces de obtener acceso a los archivos internos almacenados en un servidor de producción de Google... y se las arreglaron para leer los archivos 'etc/passwd' y 'etc/hosts' del servidor.

Al explotar... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 13:57 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad