Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: a
Mostrando 31 a 40, de 45 entrada/s en total:
15 de Diciembre, 2013    General

Conoció a una menor por Facebook, la drogó y la violó durante dos días

El suceso tuvo lugar en La Plata, cuando un universitario de 28 años se hizo pasar por un joven de 16 y contactó a una chica de 15, a quien luego de tres semanas de charlas llevó a su domicilio
La joven de 15 años desapareció el pasado 12 de diciembre, al momento de asistir a la Escuela 69, por lo que su madre, de 35 años, radicó inmediatamente la denuncia en la comisaría 10°, que movilizó a los efectivos de la Dirección de Búsquedas de Personas de la DDI La Plata.

Luego de 48 horas, el sábado 14, la joven fue encontrada en la intersección de 9 y 54, en compañía del hombre que la mantenía como rehén, en momentos en que se iban a encontrar con una amiga de ella, por lo que la chica fue rescatada y el hombre detenido.

Tras enterarse de que el año de estudio no había sido el mejor y que se llevaría varias materias, la joven silenciaba el hecho y la respuesta que encontró fue la de escapar,... Continuar leyendo
Palabras claves , , , , ,
publicado por alonsoclaudio a las 20:03 · Sin comentarios  ·  Recomendar
 
08 de Diciembre, 2013    General

Elevación de privilegios a través de los drivers de NVIDIA

NVIDIA ha publicado un boletín de seguridad que soluciona una vulnerabilidad en sus controladores gráficos que podría permitir una elevación de privilegios.

La vulnerabilidad se debe a un error en la comprobación de permisos que podría permitir a una aplicación sin privilegios acceder a la GPU. Más concretamente, el error se encuentra en una función del componente 'Privileges', y podría ser explotado por un atacante local para obtener privilegios adicionales y tomar control del sistema afectado.

El descubrimiento de este fallo de seguridad, al que se le ha asignado el identificador CVE-2013-5987, ha sido realizado por Marcin Kościelnicki del proyecto Nouveau de la X.Org Foundation.

Se encuentran afectados... Continuar leyendo
Palabras claves , , , , , ,
publicado por alonsoclaudio a las 20:59 · Sin comentarios  ·  Recomendar
 
07 de Diciembre, 2013    General

Detienen a español con archivos pedófilos y manual de técnicas

En la operación se intervino, además, un manual de 170 páginas, escrito en inglés, con consejos para acercarse a los menores y técnicas para abusar de ellos.Madrid, España.-


Las fuerzas de seguridad españolas detuvieron a un hombre por la tenencia y distribución de más de 800,000 archivos con contenido pedófilo y un manual con técnicas para acercarse a los menores y abusar de ellos, informó hoy la Guardia Civil.

El detenido, de origen español, distribuía a través de Internet imágenes y vídeos de menores de edad -muchos de ellos menores de 13 años- sufriendo abusos, vejaciones, violaciones y prácticas de zoofilia y sadomasoquismo.

En la operación se intervino, además, un manual de 170 páginas, escrito en inglés, con consejos para acercarse a los menores y técnicas para abusar de ellos sin ser descubierto.

La investigación se inició cuando el Departamento de Seguridad Nacional de Estados Unidos informó a las autoridades españolas de que un usuario intercambiaba por correo... Continuar leyendo

Palabras claves , , , , ,
publicado por alonsoclaudio a las 10:15 · Sin comentarios  ·  Recomendar
 
04 de Diciembre, 2013    General

Desarrollan malware capaz de transmitir datos a través de sonidos inaudibles

Seguro que os acordáis del misterioso malware badBIOS porque según se decía era capaz de transmitirse a través del sonido. Lejos de ser una fantasía de Dragos Ruiu ahora parece demostrarse que, en teoría, si es posible...

Michael Hanspach y Michael Goetz, investigadores del Instituto Fraunhofer de Alemania para la Comunicación, tratamiento de la información y ergonomía, han publicado recientemente un documento sobre los canales de comunicación encubiertos que utilizan señales de audio para transmitir datos de un sistema informático a otro.

Según Ars Technica, los expertos han desarrollado un prototipo de malware que es capaz de transmitir pequeñas cantidades de información, tales como las pulsaciones de teclado, a través de señales de audio inaudibles.

La prueba ... Continuar leyendo
Palabras claves , , , , , , ,
publicado por alonsoclaudio a las 06:51 · Sin comentarios  ·  Recomendar
 
01 de Diciembre, 2013    General

Capturan a pedófilo que tendría unas 500 víctimas


Operativo policial que dio con su paradero contó con el apoyo de autoridades españolas.

La Policía Nacional del Perú logró capturar en Lima a un peligroso pedófilo peruano que actuaba a través del internet, y a quien se le atribuye unas 500 víctimas menores de edad de Argentina, Chile, Perú, España y Ucrania.

Se trata de Arturo Dodero Tello, de 29 años, quien fue detenido en su vivienda ubicada en el distrito limeño de San Juan de Lurigancho, en un operativo que contó con el apoyo del Cuerpo Nacional de Policía de España.

“Se ha puesto tras las rejas al mayor depravado de habla hispana, que ha venido cometiendo  este tipo de delitos en agravio de indefensos menores”, afirmó el jefe de la Dirección Ejecutiva de Investigación Criminal de la Policial Nacional del Perú (DIRINCRI), general PNP César Cortijo Arrieta, durante la presentación de este delincuente ante la prensa.

La identificación y posterior captura de este sujeto fue posible gracias a una... Continuar leyendo

Palabras claves , ,
publicado por alonsoclaudio a las 11:47 · Sin comentarios  ·  Recomendar
 
24 de Noviembre, 2013    General

9 de cada 10 apps móviles son vulnerables a ataques

Ofrecer acceso a fuentes de información privada o carecer de las medidas de seguridad adecuadas frente a los ataques son algunas de las vulnerabilidades a las que, según un estudio de HP, están expuestas la gran mayoría de las aplicaciones móviles disponibles.

HP dio a conocer los resultados de un estudio que, tras analizar más de 2 mil 100 aplicaciones móviles de más de 600 empresas, determina que las aplicaciones móviles representan una amenaza a la seguridad real. De hecho, nueve de cada diez aplicaciones móviles presentan vulnerabilidades.

De acuerdo con el estudio, 97% de las aplicaciones móviles probadas daban acceso a al menos una fuente de información privada de un dispositivo, incluyendo listas de contactos personales y páginas web de redes sociales, mientras que 86% de esas aplicaciones no contaban con medidas de seguridad adecuadas para protegerlas de los ataques más habituales. Por otra parte, 75% de las aplicaciones no utilizaban técnicas de cifrado... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 15:56 · Sin comentarios  ·  Recomendar
 
23 de Noviembre, 2013    General

Mirá qué fácil es conocer tu intimidad gracias a las redes sociales

Desde hace un par de meses, todas las semanas se destapa un nuevo escándalo de espionaje o atentados contra la privacidad en Internet. Nadie niega que esos hechos no sean graves y demanden una atención especial por parte de las autoridades. Sin embargo, no hace falta tender una red de espionaje para exponer la baja importancia que los usuarios de las redes sociales le dan a su privacidad. 

Para dejar en claro este punto, el humorista estadounidense Jack Vale realizó un social media experiment (un experimento en base a redes sociales) para... Continuar leyendo

Palabras claves , , , , , ,
publicado por alonsoclaudio a las 16:38 · Sin comentarios  ·  Recomendar
 
21 de Noviembre, 2013    General

Cuando hackean una base de datos te hackean a ti también

Muchas veces la gente que no trabaja en seguridad me pregunta porque esa obsesión mía de estar conectado todo el tiempo y alerta de lo que está pasando, actualizando el buzón de  correo electrónico cada poco tiempo y leyendo lista infinitas de noticias en RSS que vuelven a crecer cada semana con nuevos focos de información que ofrecen nuevos datos de interés.

La respuesta no es demasiado fácil de explicar a la gente que no trabaja en este area profesional, y a sus ojos acabamos pareciendo adictos a Internet, pero lo cierto es que tiene su explicación, ya que lo que sucede en Internet te puede afectar a ti también de forma directa, especialmente cuando hay un hackeo de un sitio y se publican bases de datos de usuarios y contraseñas.

El caso de las contraseñas de Adobe

Con la liberación de las contraseñas de la base de datos de usuarios de Abode, el mundo de la seguridad en la empresa está... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 21:16 · Sin comentarios  ·  Recomendar
 
16 de Noviembre, 2013    General

La AEPD presenta un portal dirigido a la protección de los menores en Internet

La Agencia Española de Protección de Datos (AEPD) ha presentado hoy el portal Tudecideseninternet.es, un proyecto dirigido a fomentar la concienciación de los menores en el uso adecuado y responsable de la información que publican en la Red, tanto propia como de terceros, y que configura el nuevo ‘Canal Joven’ de la Agencia.

La iniciativa, orientada a jóvenes de entre 10 y 15 años y desarrollada por la AEPD en colaboración con el Instituto Nacional de Tecnologías Educativas y de Formación del Profesorado (INTEF), del Ministerio de Educación, Cultura y Deporte, proporciona una plataforma de consulta y apoyotanto para los menores como para los educadores —padres y profesores—. En este sentido, el director de la AEPD, José Luis Rodríguez Álvarez, ha subrayado durante la presentación que "la formación es la vía más eficaz para que los menores puedan utilizar y disfrutar de Internet, evitando situaciones de riesgo y sin realizar conductas que pueden resultar... Continuar leyendo
Palabras claves , , , , , , , , ,
publicado por alonsoclaudio a las 10:04 · Sin comentarios  ·  Recomendar
 
05 de Noviembre, 2013    General

Cayó en Malargüe el rey del robo a cajeros automáticos (Argentina)

Se trata de un cordobés de 53 años que está acusado de robar cientos de miles de pesos de cajeros, a partir de un ardid en el que usaba pura tecnología y nada de violencia. Lo capturaron en Malargüe.

Un hombre se acerca hasta la puerta de vidrios donde hay un cajero automático. Mira el lector de las tarjetas magnéticas para ingresar al recinto y coloca uno que él mismo lleva. Luego hay que entrar hasta donde están el o los cajeros automáticos y con rapidez colocar una microcámara lo más imperceptible posible en la parte posterior del aparato: la cámara tiene que apuntar al teclado.

Las víctimas, sin saberlo, dejarán dos huellas que a los ladrones les serán de gran utilidad: una, cuando pasen su tarjeta en el lector falso, dejarán los datos de la cinta magnética; dos, cuando introduzcan la tarjeta en el cajero y tecleen su clave, los estarán filmado. Después, los ladrones se llevarán el lector de ellos y, a partir de una tarjeta magnética virgen, harán un clon con los... Continuar leyendo
Palabras claves , , , , , ,
publicado por alonsoclaudio a las 06:41 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Mayo 2024 Ver mes siguiente
DOLUMAMIJUVISA
1234
567891011
12131415161718
19202122232425
262728293031
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad