Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: 0
22 de Julio, 2015    General

'Zero Days', el documental


VPRO (el organismo de radiodifusión pública holandesa) produjo un documental de 45 minutos sobre hacking y el comercio de los 0-days. El documental ha sido publicado en Inglés en Youtube.


Url del video: https://www.youtube.com/watch?v=4BTTiWkdT8Q

El documental cuenta con Charlie Miller, Joshua Corman, Katie Moussouris, Ronald Prins, Dan Tentler, Eric Rabe (de Hacking Team), Felix Lindner, Rodrigo Branco, Ben Nagy, El Grugq y muchos otros. ¿Subtítulos en español?



Palabras claves , , ,
publicado por alonsoclaudio a las 15:58 · Sin comentarios  ·  Recomendar
 
18 de Junio, 2015    General

PHP 7 Alpha 1 ya está aquí

Palabras claves , , , ,
publicado por alonsoclaudio a las 15:49 · Sin comentarios  ·  Recomendar
 
12 de Junio, 2015    General

Kaspersky reconoce un ataque sobre sus sistemas

Los Laboratorios Kaspersky han publicado un aviso en el que reconocen haber sufrido un ataque dirigido, de igual forma confirman que ninguno de sus productos, servicios o clientes se han visto afectados. Sin embargo, los datos detrás del ataque resultan de lo más interesantes.

Las empresas de seguridad siempre están (estamos) en el punto de mira de los atacantes. Bien por el prestigio que puede dar la publicidad del ataque, la información obtenida, o conocer debilidades de otros posibles objetivos; el ataque a una empresa de seguridad resulta ser un objetivo muy suculento para un atacante.

Palabras claves , , , , , ,
publicado por alonsoclaudio a las 16:56 · Sin comentarios  ·  Recomendar
 
20 de Mayo, 2015    General

BOF en NetUSB o como un pequeño componente de software vulnerable puede afectar a millones de dispositivos en el mundo

NetUSB es una tecnología propietaria desarrollada por la empresa taiwanesa KCodes para proveer la funcionalidad "USB sobre IP". A grandes rasgos cualquier dispositivo USB como una impresora, un disco portátil, etc. conectado a un sistema Linux embebido como un router, un punto de acceso o una caja dedicada, estará disponible en red mediante un driver de kernel Linux que ejecuta un servidor en el puerto TCP 20005. Luego el cliente instalará un software (disponible para Windows y OS X), conectará al servidor y será como si el dispositivo USB estuviera conectado en local.

Para la conexión cliente-servidor es necesario pasar primero una autenticación que se realiza mediante claves AES estáticas en ambos extremos. Durante el inicio de la conexión el cliente envía el nombre de equipo y puede especificar la longitud de dicho nombre. Si se especifica con más de 64 caracteres se producirá un desbordamiento de buffer en el stack del kernel del... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 16:34 · Sin comentarios  ·  Recomendar
 
21 de Noviembre, 2014    General

Lecciones de “malwareterapia”: disparen contra ese fantasma - parte 1

Hey ¿tú crees en la herencia de los genes? Digo, ya sé que ahí están, pero no sé si piensas que en realidad esas cosas se heredan y entonces uno sale disparado de la vagina con un cóctel de puras cosas que no son tuyas. Te transmiten los mismos putos miedos y malignidades que te enseñan a odiar. Llegas a aborrecerte por lo que tus cromosomas hicieron de ti. Si el problema comienza por la sangre, yo tendría que estarme cortando las venas. Y la verdad dudo mucho que mis familiares me hayan pasado el gen cancerígeno del haxxorismo. Yo soy el único demonio digital de la estirpe.
Si de verdad mis genes son tan vulgares como sospecho, mi problema está en mi propia esencia. Morbo. Ambición. Calentura. Ganas de chingar gente por deporte. No te digo entonces que toda la vida he soñado con ser un Sid Lord digital, para nada. Aunque la verdad tenía intereses muy afines desde muy pequeño por supuesto, pero una cosa es preguntarte qué se sentirá que te metas a una cuentita de correo de tu... Continuar leyendo
Palabras claves , , , , , , , ,
publicado por alonsoclaudio a las 18:38 · Sin comentarios  ·  Recomendar
 
20 de Mayo, 2014    General

Apuntes de seguridad de la información

Ciberseguridad, minuto y resultado: Los malos 3, Los buenos 0.

Mucho se habla últimamente de ciberseguridad y la verdad es que la cuestión debería empezar a preocupar. Cuando ves a tanto experto comentar que la situación está empeorando con titulares... Continuar leyendo
Palabras claves , , , , , , , ,
publicado por alonsoclaudio a las 23:04 · Sin comentarios  ·  Recomendar
 
10 de Mayo, 2014    General

Visión 7 Tecno - Comunidad de Huayra 2.0

Palabras claves , , , , , , , ,
publicado por alonsoclaudio a las 15:38 · Sin comentarios  ·  Recomendar
 
25 de Abril, 2014    General

Presentan una nueva versión de Huayra, el Linux de las netbooks educativas

El sistema operativo libre de las computadoras del plan Conectar Igualdad ya cuenta con una edición actualizada, que suma aplicaciones
 Captura de pantalla de la nueva versión del GNU/Linux Huayra 2.0. 
 

Desarrollado como una plataforma alternativa para las netbooks del plan Conectar Igualdad, el sistema operativo GNU/Linux Huayra ya cuenta con una nueva versión, la 2.0, que suma diversas actualizaciones, aplicaciones educativas y de entretenimiento.

El proyecto comenzó en 2010 con el objetivo de contar con una opción más en las netbooks educativas, que hasta el momento contaban sólo con Windows de Microsoft. Está basado en la distribución Debian y cuenta con herramientas especiales ajustadas a los requerimientos de los docentes y alumnos.

Tenemos el honor de anunciar oficialmente el lanzamiento de #Huayra 2.0.... Continuar leyendo

Palabras claves , ,
publicado por alonsoclaudio a las 12:58 · Sin comentarios  ·  Recomendar
 
01 de Noviembre, 2013    General

Apple TV 6.0.1 arregla "cosas" de estabilidad y rendimiento

Desde la semana pasada está disponible Apple TV 6.0.1 en las actualizaciones de software disponible para este dispositivo de Apple, pero no hemos sido capaces aún de saber qué arregla exactamente. Lo único que sabemos es que la nueva versión es la compilación 11B511d y que, tal y como aparece en las opciones de listado de actualizaciones de Apple TV corrige fallos de estabilidad y rendimiento, pero poco más.

Figura 1: Información de Apple sobre Apple TV 6.0.1

Tampoco hay mucha más información en los foros Discussions de Apple, donde la única referencia es la de un usuario que la tenía mal configurada. En definitiva, que algo arregla, que es una actualización que debes poner porque parece que ningún usuario se ha quejado de su instalación, pero de la que sabemos más bien poco.... una vez más.

http://www.seguridadapple.com
Palabras claves , , , ,
publicado por alonsoclaudio a las 07:34 · Sin comentarios  ·  Recomendar
 
25 de Octubre, 2013    General

Actualización de PCI 3.0

Ciberdelincuencia, robo de identidad y el fraude van en aumento; y en la mayoría de los casos, las violaciones de datos están asociadas con las tarjetas de crédito y datos del titular. El impacto de la violación de datos afecta a las organizaciones y a sus clientes.

Es fácil notar que la mayoría de las organizaciones tienen dificultades para cumplir con los requisitos necesarios para el procesamiento de datos del titular de las tarjetas de crédito. Por eso, basado en la retroalimentación de la industria, PCI Security Councilha introducido algunos cambios en las regulaciones de cumplimiento y los mismos serán publicados en la versión 3.0 de PCI, cuya versión final está programada para el lanzamiento el próximo 07 de noviembre de 2013, y se espera que será efectiva a partir de enero de 2014.

¿Cuáles son las actualizaciones y cuál será del impacto del cumplimiento de PCI de la organización?

La actualización 3.0 también clarificará la intención de los... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 08:42 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Marzo 2024 Ver mes siguiente
DOLUMAMIJUVISA
12
3456789
10111213141516
17181920212223
24252627282930
31
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad