Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: a
Mostrando 21 a 30, de 45 entrada/s en total:
23 de Abril, 2014    General

Cómo se ve un banco vulnerable a #HeartBleed

Nota: esta información sobre la vulnerabilidad HeartBleed en un banco argentino fue provista por un lector de Segu-Info quien amablemente nos ha falicitado las capturas de pantalla y ha informado al banco vulnerable, quien por su lado ya ha solucionado la vulnerabilidad.

Sebastián Magof, Security Researcher independiente de Argentina puso a prueba la seguridad de un banco argentino. En este caso su sitio de banca empresarial era vulnerable a Heartbleed. La herramienta utilizada para probar la existencia del bug fue Metasploit con el Modulo "openssl_heartbleed.rb".

En este caso se puede ver como el módulo informa sobre la existencia de la vulnerabilidad:
A continuación se puede ver los 64KB de información que se vuelca desde memoria del... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 06:39 · Sin comentarios  ·  Recomendar
 
23 de Abril, 2014    General

Aplicaciones para espiar a tus contactos de WhatsApp ¿funcionan o son un mito?

whatsapp espia ninja

Todos hemos sentido alguna vez la tentación y curiosidad de saber qué conversaciones y con quién, tienen nuestros amigos, familiares o pareja en sus redes sociales, esto es así, nos encanta saltarnos la privacidad, y ya desde los tiempos del difunto MSN Messenger tratábamos con modos más que dudosos de “adivinar” la contraseña de nuestros contactos. Como no, ahora con WhatsApp pasa exactamente lo mismo, queremos cotillear, y para ello recurrimos a aplicaciones que supuestamente nos mostrarán las conversaciones de quién le digamos, y de eso vamos a tratar en este post.

Hace unos días, la Policía Nacional (@policia) publicaba en su Twitter:

... Continuar leyendo

Palabras claves , , , , ,
publicado por alonsoclaudio a las 06:36 · Sin comentarios  ·  Recomendar
 
11 de Abril, 2014    General

Profesora Insultada por una alumna en Twitter



Una profesora confronta a alumna frente a clase y la hace disculparse por tuits negativos en su contra, mientras que la escena es grabada por varios alumnos

 Las redes sociales pueden ser un medio de desahogo para muchos, pero cuando se hace uso de este medio para criticar a alguien, suele ser un arma muy poderosa, sobre todo cuando la persona afectada se da cuenta del daño, así le pasó a una alumna quién se le hizo fácil tuitear algunos pensamientos en contra de una de sus profesoras y esta se dio cuenta.

En una clase que tal vez recuerden por mucho tiempo, una profesora llega al salón de... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 13:27 · Sin comentarios  ·  Recomendar
 
09 de Abril, 2014    General

A partir de hoy, todos los ataques contra Windows XP sin soporte


Microsoft deja hoy de ofrecer soporte a Windows XP, por lo que los dispositivos que todavía operan con este sistema operativo no recibirán más actualizaciones para hacer frente a las vulnerabilidades de seguridad. Según Gartner, actualmente más del 15% de las medianas empresas utilizan Windows XP en al menos un 10% de sus PCs.

En su predicción de amenazas para 2014, Fortinet señaló que los hackers que poseen exploits zero day, esperarán al 8 de abril para venderlos al mejor postor. Debido al alto precio esperado, estos ataques de día cero probablemente serán desplegados por cibercriminales que los dirigirán contra individuos y negocios de alto valor, en lugar de utilizarlos con el objetivo de propagar malware de forma masiva.

Asimismo, los expertos especulan sobre cómo se verán afectados otros sistemas como los cajeros automáticos ya que el 95% de los cajeros de todo el mundo están gestionados por hardwware que opera con Windows XP. En referencia a esta cuestión,... Continuar leyendo

Palabras claves , , , ,
publicado por alonsoclaudio a las 02:47 · Sin comentarios  ·  Recomendar
 
05 de Abril, 2014    General

CVE-2013-3893 y un exploit para dominarlos a todos (los que usen Internet Explorer)

El 17 de septiembre de 2013 Microsoft publicó un aviso acerca de un nuevo 0-day en Internet Explorer que se estaba utilizando en varios ataques dirigidos. El pasado sábado FireEye confirmó que se estaba utilizando desde julio-agosto contra varias organizaciones de Japón dentro de lo que denominó operación "Deputy dog" debido a que dicha frase se encontraba entre el código del exploit.

La vulnerabilidad asociada al CVE-2013-3893 es de tipo use-after-free en memoria y permite la ejecución remota de código debido a una mala implementación de SetMouseCapture en mshtml.dll que afecta a todas las versiones de IE de la 6 a la 11. El exploit además utiliza una combinación de heap spraying y el módulo ‘mscorie.dll’ para evadir DEP y ASLR. 

Lo malo (o lo bueno) ... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 12:14 · Sin comentarios  ·  Recomendar
 
04 de Abril, 2014    General

Más usuarios en un mundo con menos espías en Google

Allá por el año 2009 escribí un post que se llamaba Espiando a los Espías en el que buscaba usuarios de sistemas informáticos que habían sido indexados en Google de organizaciones como el FBI, la Casa Blanca, Scotland Yard, la ONU o los Carabinieri. En aquel entonces la prueba que hice fue tan sencilla como buscar documentos PDF con el campo title "Documents" en cada una de las webs de esas organizaciones. 

Figura 1: Ejemplo del año 2009 con los documentos de Scotland Yard

El éxito se produce porque muchas impresoras virtuales no... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 08:40 · Sin comentarios  ·  Recomendar
 
24 de Diciembre, 2013    General

Tarjetas de crédito y débito a la venta en línea

El reciente ataque a la empresa Target en donde robaron 40 millones de tarjetas de débito y crédito, permitió a los delincuentes crear un "nuevo producto": cientos de miles de tarjetas en blanco emitidas por bancos fuera de Estados Unidos y que se están utilizando en todo el mundo.

El 20 de diciembre Brain Krebs publicó una historia acerca del sitio rescatador [dot] la donde explica cómo dos bancos compraron tarjetas a los ladrones para descubrir cómo obtenían los números de tarjeta de crédito que luego codifican en nuevas tarjetas en blanco y las utilizan para ir de compras.

Una característica clave de esa... Continuar leyendo
Palabras claves , , , , , , , , ,
publicado por alonsoclaudio a las 18:29 · Sin comentarios  ·  Recomendar
 
21 de Diciembre, 2013    General

MICROSOFT SE UNE A UN GRUPO QUE BUSCA REEMPLAZAR LAS CONTRASEÑAS


FIDO-alliance
MICROSOFT SE HA UNIDO A LA FIDO ALLIANCE, UN GRUPO INDUSTRIAL QUE INTENTA CONFECCIONAR ESTÁNDARES INDUSTRIALES PARA REDUCIR LA DEPENDENCIA EN LAS CONTRASEÑAS, QUE POR MUCHO TIEMPO HAN SIDO CONSIDERADAS UN PUNTO DÉBIL EN LA SEGURIDAD DE LA RED.

Lanzada en julio del 2012, FIDO (Fast IDentity Online), espera que sus especificaciones para los dispositivos de seguridad y plugins de navegador sean ampliamente adoptados en toda la industria tecnológica.

Tales esfuerzos dependen de la adopción voluntaria por parte de muchas compañías y organizaciones. Hasta el momento, entre los que participan en FIDO se... Continuar leyendo

Palabras claves , , , , , ,
publicado por alonsoclaudio a las 13:50 · Sin comentarios  ·  Recomendar
 
17 de Diciembre, 2013    General

En directo: Cloud computing. De la teoría a la práctica

Inicie sesión para acceder al contenido.

Este evento se emitió en directo el 12 de diciembre de 2013. Ahora puede ver la versión bajo demanda. Inicie sesión para ver el contenido.

 

Ha llegado el momento de que las organizaciones empiecen a crecer, que dejen la crisis atrás y se empiece a abordar la recuperación. La tecnología está cambiando las directrices de la industria, y será su palanca. Pero no cualquier tecnología, sino aquella basada en el concepto de sostenibilidad. Y en esta nueva visión y marco de crecimiento destaca una estrategia clara a seguir : ‘cloud computing ‘ o informática en la nube.

 

Para alcanzar los objetivos de negocio, haciendo más flexibles y ágiles las organizaciones y rentabilizando las inversiones, serán los retos a los que las empresas deberán afrontar. Por eso la ‘nube’ está cambiando las directrices de la industria, tanto en la oferta a la hora de plantear sus servicios, estrategias y go to market, como en la demanda a la... Continuar leyendo

Palabras claves , , , , , ,
publicado por alonsoclaudio a las 09:59 · Sin comentarios  ·  Recomendar
 
17 de Diciembre, 2013    General

Petición a la #DNPDP para investigar a buscardatos, dateas, buscar-cuit, cuitonline

Hemos publicado una campaña para enviar un petitorio a la Dirección Nacional de Protección de Datos Personales (DNPDP) para que investigue y sancione a las empresas "buscardatos", "dateas", "buscar-cuit" y "cuitonline" por comercializar nuestros datos personales en Internet sin nuestra autorización.

Porque estos sitios se encuentran realizando un tratamiento ilegal sobre mis datos personales, vulnerando la Ley de Datos Personales Nº 25.326 y la Constitución Nacional Argentina (Art. 43 3er párrafo).

La campaña tiene la intención que la Dirección Nacional de Protección de Datos Personales (DNPDP) de Argentina investigue y haga algo al respecto.

La carta que se envía en la petición es la siguiente: ... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 09:52 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad