Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de amenazas?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: amenazas
Mostrando 11 a 18, de 18 entrada/s en total:
21 de Noviembre, 2014    General

Lecciones de “malwareterapia”: disparen contra ese fantasma - parte 1

Hey ¿tú crees en la herencia de los genes? Digo, ya sé que ahí están, pero no sé si piensas que en realidad esas cosas se heredan y entonces uno sale disparado de la vagina con un cóctel de puras cosas que no son tuyas. Te transmiten los mismos putos miedos y malignidades que te enseñan a odiar. Llegas a aborrecerte por lo que tus cromosomas hicieron de ti. Si el problema comienza por la sangre, yo tendría que estarme cortando las venas. Y la verdad dudo mucho que mis familiares me hayan pasado el gen cancerígeno del haxxorismo. Yo soy el único demonio digital de la estirpe.
Si de verdad mis genes son tan vulgares como sospecho, mi problema está en mi propia esencia. Morbo. Ambición. Calentura. Ganas de chingar gente por deporte. No te digo entonces que toda la vida he soñado con ser un Sid Lord digital, para nada. Aunque la verdad tenía intereses muy afines desde muy pequeño por supuesto, pero una cosa es preguntarte qué se sentirá que te metas a una cuentita de correo de tu... Continuar leyendo
Palabras claves , , , , , , , ,
publicado por alonsoclaudio a las 18:38 · Sin comentarios  ·  Recomendar
 
04 de Noviembre, 2014    General

Tú mira este gif tan gracioso... y yo mientras te robo tus contraseñas (o el GIF que también quería ser Javascript)

Ange Albertini (padre de Angecryption que más adelante veremos) es sin duda un auténtico mago a la hora de crear binarios "políglotas", que son ficheros que tienen simultáneamente varios formatos. Por ejemplo PDF/ZIP/JPG/Audio, PE/PDF/HTML/ZIP, TrueCrypt/PDF/ZIP, etc. Es decir, cada uno de estos ficheros pueden ser abiertos por varias aplicaciones sin error.

Una de las cosas que más nos interesan, dado el mundo de maldad y desenfreno en el que vivimos los hackers"piratas informáticos", es la técnica para abusar de la cabecera de los ficheros GIFs y añadir código Javascript. El resultado un fichero GIF que sea un fichero GIF y JS al mismo tiempo.... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 21:20 · Sin comentarios  ·  Recomendar
 
22 de Octubre, 2014    General

Las 15 cosas más terroríficas de hackear (infografía)


Estamos en el inicio de Internet de las cosas (IoT), donde una multitud de dispositivos interconectados presentarán un paraíso para los hackers. Una nueva infografía en Web Hosting Buzz presenta algunos escenarios escalofriantes en los que un atacante podría comprometer las tecnologías actuales que transcienden al mundo físico con el consiguiente aumento del riesgo.

Las amenazas van desde el hacking de electrodomésticos, monitores para bebés o neveras inteligentes hasta habitaciones de hotel e incluso aeropuertos y reactores nucleares.

A principios de este año, hackers comprometieron 100.000 electrodomésticos inteligentes y los utilizaron para enviar 750.000 mensajes de spam.
En abril, una pareja de Estados Unidos se despertó con el sonido de un hombre gritando "wake up baby" a través de su monitor de bebé inalámbrico.
Este verano un consultor de seguridad usando sólo un iPad fue capaz de tomar el control de las luces, las temperaturas y las persianas de... Continuar leyendo
Palabras claves , , , , ,
publicado por alonsoclaudio a las 16:13 · Sin comentarios  ·  Recomendar
 
19 de Agosto, 2014    General

Gyrophone: convierten el giroscopio del teléfono en un micrófono para espiar conversaciones

Las aplicaciones que utilizan el micrófono de tu teléfono tienen que pedir permiso para utilizarlo, pero ¿también para los sensores de movimiento? No, no es necesario. 

Puede no parecer gran cosa, pero los investigadores de seguridad de la Universidad de Stanford y la firma de defensa Rafael han descubierto una manera de convertir los giroscopios de los smartphones en micrófonos. Ellos llaman a su aplicación "Gyrophone" y así es como funciona: los minúsculos giroscopios del teléfono miden la orientación mediante la vibración y la presión de unas placas. Pues resulta que también pueden captar las vibraciones del aire que producen los sonidos, y muchos dispositivos Android pueden hacerlo en el rango de 80 a 250 hertz - exactamente la frecuencia de la voz humana. Por el contrario, el sensor del iPhone sólo utiliza... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 08:12 · Sin comentarios  ·  Recomendar
 
19 de Junio, 2014    General

Modelado de amenazas


Cuando se lleva a cabo un desarrollo de software grande es muy común que se utilice un modelado de amenazas, es más algunos ciclos de vida de desarrollo de software seguro los utilizan en sus fases. Por esto es un tema interesante el conocer como llevarlos a cabo y como pueden utilizarse en el mundo del desarrollo software.

Un modelado de amenazas es una herramienta que nos ayuda a mejorar el proceso de diseño de las aplicaciones, es decir, nos ayuda a conseguir que el desarrollo de una aplicación contenga propiedades, características y las directrices o principios de diseño de software seguro.

Es necesario que los empleados que participan en la fase de diseño e implementación del software desarrollen dos perspectivas: la de defensor y la de atacante.En la de defensor el equipo tiene un punto de vista de los elementos de seguridad generales, intentando desarrollar el código lo más seguro posible. Por otro lado, el punto de vista del atacante intenta comprender los... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 22:24 · Sin comentarios  ·  Recomendar
 
27 de Abril, 2014    General

Nueva herramienta de Modelado de Amenazas de Microsoft

Microsoft ha anunciando el lanzamiento de una nueva herramienta de Modelado de Amenazas. Esta es la última versión de la herramienta de seguridad para el Ciclo de Vida de Desarrollo de Software (SDLC) en 2011.

Si deseas saber más, recomendamos el  Curso de Desarrollo Seguro y Modelado de Amenazas aplicado al Ciclo de Vida del Desarrollo del Software (SDLC) de Segu-Info.

Cada vez más clientes estan aprovechando el modelado de amenazas como una forma sistemática para encontrar las debilidades de seguridad y privacidad a nivel de diseño sistemas y aplicaciones. El modelado de amenazas se utiliza también para ayudar a identificar factores atenuantes que pueden reducir el riesgo general de un sistema y sus datos.

Microsoft ha trabajado en el modelado de amenazas por más de 10 años y actualmente es... Continuar leyendo
Palabras claves , , , , , ,
publicado por alonsoclaudio a las 02:22 · Sin comentarios  ·  Recomendar
 
06 de Diciembre, 2013    General

Las peores seis amenazas para el 2014

El Información Security Forum (ISF) ha anunciado su previsión de las seis amenazas más importantes que los negocios enfrentarán en el 2014.
Estas amenazas incluyen las tendencias de BYOD en el lugar de trabajo, la privacidad de los datos en la nube, el daño de la reputación, la falta de regulación internacional sobre delitos cibernéticos, la Internet de las cosas (IoT) y la continua expansión de la tecnología ubicua.

"Desafortunadamente, mientras que las organizaciones están desarrollando nuevos mecanismos de seguridad, los ciberdelincuentes están cultivando nuevas técnicas para eludirlas. Las empresas de todos los tamaños deben prepararse para lo desconocido y así tendrán la flexibilidad necesaria para soportar sucesos de seguridad inesperados y de alto impacto", dijo Steve Durbin, vicepresidente mundial de la ISF.

Las principales seis amenazas identificadas por la ISF no son mutuamente excluyentes y pueden combinarse para crear perfiles de amenaza aún mayor y... Continuar leyendo
Palabras claves , , , , , ,
publicado por alonsoclaudio a las 11:43 · Sin comentarios  ·  Recomendar
 
06 de Diciembre, 2013    General

Informe de McAfee sobre amenazas (tercer trimestre de 2013)

Mcafee ha publicado un nuevo informe [PDF] con un análisis de las amenazas más comunes del tercer trimestre de este año.

Según el informe, cuatro fueron las tendencias principales que demostraron la necesidad de aplicar una vigilancia constante a la hora de proteger los datos confidenciales, tanto en el caso de las grandes empresas como en el de los particulares.

• Los ataques contra el sistema operativo para dispositivos móviles Android aumentó más de un
30 %, impulsado, al menos parcialmente, por los exploits dirigidos contra la vulnerabilidad de
clave maestra de Android, ampliamente documentada, que permite a los agresores eludir la
comprobación de firmas que identifica las aplicaciones maliciosas.
• El crecimiento en la aparición de malware "firmado" sigue poniendo en duda la validez de muchos
de los certificados digitales que se utilizan actualmente y obliga a plantearse la cuestión de cómo
pueden las grandes empresas y los particulares distinguir los certificados válidos de ... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 11:39 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Diciembre 2020 Ver mes siguiente
DOLUMAMIJUVISA
12345
6789101112
13141516171819
20212223242526
2728293031
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Vulnerabilidad en Youtube permitió borrar cualquier video
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
550 Comentarios: alex, marcus maximilliano, FRANK TODD, [...] ...
» Microsoft instalará puertas traseras en todos sus sistemas
2 Comentarios: Jessica Smith, Janet
» Samsung presenta el teléfono de tipo concha más potente del mercado
1 Comentario: Janet
» Actualización de múltiples productos Apple: iOS, OS X Server, Safari y Yosemite
1 Comentario: Janet
» Vulnerabilidades de cross-site scripting en IBM Domino Web Server
1 Comentario: Janet
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad