Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas publicadas por alonsoclaudio
Mostrando 1 a 10, de 2606 entrada/s en total:
20 de Agosto, 2015    General

El software que usa Stephen Hawking para comunicarse ya está disponible para todos

Palabras claves , , , , ,
publicado por alonsoclaudio a las 23:30 · Sin comentarios  ·  Recomendar
 
20 de Agosto, 2015    General

Actualizaciones de seguridad para Wireshark


Wireshark Foundation ha publicado nueve boletines de seguridad que solucionan otras tantas vulnerabilidades en la rama 1.12. 

Palabras claves ,
publicado por alonsoclaudio a las 23:28 · Sin comentarios  ·  Recomendar
 
20 de Agosto, 2015    General

La nueva versión Marshmallow de Android nunca llegará a los dispositivos existentes


ANÁLISISMarshmallow malvavisco

Debido al fragmentado modelo de actualización del sistema operativo. Según analista, no se vislumbra una solución al problema.... Continuar leyendo

Palabras claves
publicado por alonsoclaudio a las 23:25 · Sin comentarios  ·  Recomendar
 
20 de Agosto, 2015    General

Los SSD más rápidos de la historia llegarán en 2016 de la mano de Intel

Palabras claves ,
publicado por alonsoclaudio a las 23:18 · Sin comentarios  ·  Recomendar
 
20 de Agosto, 2015    General

Una navaja suiza para la conversión online de archivos



La de hoy es una gran web con un potentísimo servicio, guardala por las dudas porque seguro la vas a necesitar, y me atrevo a agregar que seguramente sea en un pésimo momento.

¿Alguna vez te pasó que necesitabas con urgencia convertir un archivo y no tenías el programa? Es exasperante, ¿no? En esos momentos recurrimos a nuestros conocimientos de cómo usar correctamente los buscadores y nos damos cuenta de que en realidad no somos tan efectivas como creíamos en materia de búsqueda. Esto tiene un condimento más: esto suele pasar cuando estamos lejos de nuestra máquina y por lo general sobre un sistema Window$ que queda totalmente “sucio” producto de nuestra pericia en la búsqueda. Todo esto sin lograr convertir el archivo tan rápido como necesitamos. Frustración total.

Es un ejemplo un poco geek, pero me ha pasado muchas veces que acostumbro usar un determinado... Continuar leyendo

Palabras claves
publicado por alonsoclaudio a las 23:16 · Sin comentarios  ·  Recomendar
 
20 de Agosto, 2015    General

Empleados gubernamentales (GOB.AR) que (posiblemente) ingresaron a Ashley Madison

Como adelantamos hace unos días, Delincuentes lograron hackear el sitio Ashley Madison, dedicado desde hace casi 15 años a conectar personas en busca de una aventura. El grupo "The Impact Team", había dado un ultimátum en donde aseguraban que publicarían toda la información robada a menos que la compañia Avid Life Media, responsable Ashley Madison de  dejara de ofrecer sus servicios de "sitio para infieles"... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 23:14 · 1 Comentario  ·  Recomendar
 
20 de Agosto, 2015    General

Consigue las credenciales del administrador de dominio en tan sólo 17 segundos con CredCrack


CredCrack es un script en Python de Jonathan Broche (@g0jhonny) que podemos usar para enumerar los recursos compartidos y recopilar rápidamente las credencialesde los servidores Windows de una red. Podríamos decir que es silencioso en cuanto a que carga las credenciales en memoria sin escribir a disco, y que también puede ser bastante rápido; en el siguiente vídeo se obtienen las credenciales de administrador de dominio en tan sólo 17 segundos:... Continuar leyendo

Palabras claves , , , , , ,
publicado por alonsoclaudio a las 23:07 · 1 Comentario  ·  Recomendar
 
20 de Agosto, 2015    General

Emular navegador web para analizar páginas Web en busca de malware.

Spondulas es un emulador de navegador, diseñado para analizar las páginas web en busca de malware. Es compatible con la generación de agentes del navegador, obteniendo peticiones POST y SOCKS5 de proxy. Puede ser utilizado para analizar los archivos HTML enviados a través de correo electrónico. Permite monitorizar un sitio web en intervalos, para descubrir cambios en los DNS y contenidos a través del tiempo. Permite crear un expediente de investigación que documenta las cadenas de redirección.


Características principales:... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 23:05 · 1 Comentario  ·  Recomendar
 
20 de Agosto, 2015    General

Microsoft instalará puertas traseras en todos sus sistemas


Sigo sin entender por qué tanta gente sigue usando ese sistema. No alcanza con que la misma desarrolladora te trate de delincuente por que le pagaste una copia de un trabajo que ya pagó y cuyos costos cubrió hace años, no alcanza con que sea una multinacional que intenta imponer a los estados qué deben hacer, ni que su fundadora haya estado implicada en la muerte de miles de personas y en experimentos en humanas. ¿Realmente no te importa usar un sistema desarrollado por alguien así? ¿Si Hitler se hubiera puesto una fábrica de autos, los comprarías sin dudar? Bueno, hoy Micro$oft sigue poniéndose la gorra y lo que sigue es que va a decidir de manera remota qué software podés instalar y por qué.

... Continuar leyendo
Palabras claves
publicado por alonsoclaudio a las 23:01 · 2 Comentarios  ·  Recomendar
 
20 de Agosto, 2015    General

DragonJAR Security Conference en Colombia.


Hace algunos días recibí una muy agradable sorpresa, el equipo de DragonJAR ha valorado mi propuesta para asistir como ponente a la próxima edición de la DragonJAR Security Conference que se celebrará en Colombia en el mes de... Continuar leyendo
Palabras claves
publicado por alonsoclaudio a las 22:56 · 1 Comentario  ·  Recomendar
 
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad