Blog gratis
Reportar
Editar
¡Crea tu blog!
Celulares
¡Sorpréndeme!
¡Vota las mejores fotos chicas!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas del 09 de Julio, 2014
09 de Julio, 2014    General

El Gobierno pide ayuda a EE.UU. para identificar usuarios de Twitter que apoyan a Campagnoli

A través de Cancillería solicitó la cooperación del Homeland Security para recopilar datos de tuiteros que apoyan al hombre que investigó a Lázaro Báez. El pedido de colaboración judicial, que sólo suele realizarse para investigar delitos graves como la pedofilia, quedó desactivado luego de una presentación ante la embajada norteamericana.

El jury de enjuiciamiento que afronta José María Campagnoli suele ser noticia por episodios inesperados que alimentan las suspicacias y que desembocaron en la suspensión de un proceso judicial que concitó una gran atención social.

La novedad que potencia el asombro es que trascendió en las últimas horas que el gobierno argentino pidió colaboración a los Estados Unidos para investigar a los usuarios de Twitter que -desde el inicio del jury- denuncian la existencia de una persecución política contra el fiscal que lucha para no ser destituido.
La libertad de expresión está formalmente permitida,... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 10:48 · Sin comentarios  ·  Recomendar
 
09 de Julio, 2014    General

La clave (ensayo)

Por Marcelo Birmajer

Buena parte del cerebro de los seres humanos del actual Occidente está ocupado por la memorización de claves. Se precisan claves para habilitar la computadora, el celular, el Ipod, el Ipad, el Smart TV, el estéreo del auto, para chequear mails, para entrar a las cuentas bancarias, para instalar un softword, para comprar por Internet, para el envío a domicilio en el supermercado, para consultar la tarjeta de crédito, para acceder al servicio técnico de una compañía.

La lista completa ocuparía varias páginas, y me olvidé la clave que me permite escribir más de diez páginas en este sistema operativo. Algún desavisado podría pensar que bastaría utilizar la misma clave en todos los casos para dejar más espacio cerebral vacante. Pero es una ilusión infantil: cada servicio requiere de una clave distinta; algunas piden letras y números; otras, versos rimados que terminen en jota. No se puede poner fecha de cumpleaños, ni la edad de tu tía, ni ningún número ... Continuar leyendo
Palabras claves ,
publicado por alonsoclaudio a las 10:46 · Sin comentarios  ·  Recomendar
 
09 de Julio, 2014    General

Exploit publico para desactivar EMET

Los investigadores de Offensive Security utilizaron un viejo exploit que se aprovecha de una debilidad en la forma en la que IE 8 maneja los objetos en memoria con el fin de eludir ASLR y DEP y lo alteraron para desactivar la protección ofrecida por EMET 4.1 update 1.

Dado que no conseguían eludir individualmente las técnicas de Heap Spray y Stack Pivot, empezaron a pensar en una manera de desactivar todos ellos a la vez, mediante el desarme de EMET. Y encontraron una variable global en la sección ".data" en EMET.dll que puede activar o desactivar todas las protecciones ROP implementadas por EMET.

"Esto requiere que el atacante construya una cadena de ROP que va a recuperar de forma dinámica la dirección base de EMET.dll y sobrescribir la variable global con un cero".

El código completo está públicamente disponible: Internet Explorer 8 -... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 10:43 · Sin comentarios  ·  Recomendar
 
09 de Julio, 2014    General

Inanición de redes con DHCP (DHCP Starvation) mediante DHCPig

En un ataque de agotamiento DHCP (DHCP Starvation) un usuario malicioso inunda con peticiones DHCP el servidor utilizando diferentes direcciones MAC. Con esto puede llegar a agotar por completo el espacio de direcciones asignables por los servidores DHCP por un período indefinido de tiempo. Los clientes de la red de la víctima entonces no obtendrán automáticamente una IP para acceder a la red por lo que este ataque podría ser clasificado como una denegación de servicio.

Este tipo de ataque se puede lograr fácilmente con herramientas como Gobbler, Yersinia, Metasploit o, como se muestra en el siguiente vídeo, mediante DHCPig, un script en Python que utiliza Scapy y que es capaz de consumir todas las IPs disponibles en la LAN, liberar cualquier IP en uso en la red y mandar ARPs para que los sistemas Windows permanezcan offline:



Fuente: Hackplayers


Palabras claves ,
publicado por alonsoclaudio a las 10:36 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad