Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de 000?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: 000
29 de Junio, 2014    General

EE.UU. realizó casi 90.000 misiones de espionaje en 2013

Estados Unidos Es la primera vez que el gobierno estadounidense reconoce el alcance masivo de sus sistemas de espías. Lo ordenó Obama. Pero no se dieron detalles sobre cuáles fueron los objetivos investigados.

Palabras claves , , , , , , , , , ,
publicado por alonsoclaudio a las 12:33 · Sin comentarios  ·  Recomendar
 
28 de Junio, 2014    General

Más de 20.000 usuarios diarios visitan páginas phishing de Facebook

Los recursos que más llaman la atención de los estafadores son aquellos que permiten llegar, con una sóla acción, a la cantidad máxima de usuarios y, por lo tanto, obtener el mayor lucro.

Hoy en día, prácticamente todos los usuarios de Internet tienen una cuenta en alguna red social (y con frecuencia, en varias al mismo tiempo), lo que hace que estos sitios sean tan populares entre los ciberestafadores.
En el primer trimestre de 2014, los sitios falsos que suplantaban a Facebook representaron casi el 11% de todos los casos detectados.
Facebook sigue siendo el ... Continuar leyendo
Palabras claves , , , , , ,
publicado por alonsoclaudio a las 20:37 · Sin comentarios  ·  Recomendar
 
20 de Junio, 2014    General

Más de 32.000 placas bases de Supermicro exponen las contraseñas en claro en Internet


Zachary Wikholm, consultor de seguridad de la empresa CARInet, ha descubierto un fallo de seguridad en las placas base de Supermicro que compromete la seguridad de miles de servidores.

Concretamente el problema está en el interfaz IPMI del controlador de gestión de placa base (BMC), accesible por el puerto 49152 y encargado de supervisar el estado físico dando información de la temperatura, disco, rendimiento de memoria y velocidad del ventilador, y que además permite obtener un archivo binario PSBlock que almacena en texto claro las contraseñas de inicio de sesión remoto:

nc 49152
GET /PSBlock


El problema se acrecienta como siempre cuando el puerto 49152 de más de 32.000 servidores (según Shodan) es accesible desde Internet.
Palabras claves , , , , , , , , ,
publicado por alonsoclaudio a las 18:45 · Sin comentarios  ·  Recomendar
 
20 de Junio, 2014    General

EE.UU.: más de 50.000 niños son víctimas del robo de identidad cada año en la Florida


Todos los años en la Florida, más de 50,000 niños son víctimas del robo de identidad. Como los niños no cuentan con un historial de crédito, sus datos son usados para abrir cuentas bancarias, solicitar préstamos y obtener tarjetas de crédito.

Si a un niño de cinco años le roban su identidad, demoraría 10 años o más antes de que se descubra lo sucedido. Durante ese tiempo, el ladrón puede acumular miles de dólares en deudas sin que nadie lo sepa.

Cuando Ashtavia cumplió 18 años presentó solicitudes para obtener una vivienda, tarjeta de crédito y otros servicios, pero sus aplicaciones fueron rechazadas. Al pedir su reporte de crédito, se enteró de que había ocho líneas de crédito a su nombre... Continuar leyendo
Palabras claves , , , , , , , , ,
publicado por alonsoclaudio a las 13:32 · Sin comentarios  ·  Recomendar
 
26 de Noviembre, 2013    General

La #NSA infectó más de 50.000 redes con malware

La NSA también nos infecta con malware para tenernos controlados, a la espera de que un espía gubernamental americano apriete un botón, y al instante comience la recolección de información privada.

Mashable informa de los últimos documentos publicados por Edward Snowden, que en esta ocasión recoge el periódico holandés NRC. En ellos se revela un PDF de alto secreto perteneciente a la NSA, la Agencia de Seguridad Americana, fechado en 2012, en donde se muestran unos puntos amarillos que hacen referencia a "más de 50.000 redes con implantes CNE".

Las siglas CNE significan Computer Network Exploitation, es decir, simple y llanamente, malware que infecta ordenadores.
Palabras claves , , , , , ,
publicado por alonsoclaudio a las 07:10 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad