Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de correo?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: correo
Mostrando 1 a 10, de 17 entrada/s en total:
30 de Julio, 2015    General

Pentesting automatizado con Beef. Características avanzadas

Ejecutar módulos de forma automática.

Si el panel de control central consigue que muchos usuarios ejecuten el hook en sus navegadores, será una labor bastante tediosa e ineficiente tener que ejecutar los módulos contra cada uno de los objetivos de forma manual. Afortunadamente, los módulos que se encuentran creados en BeEF y los que se pueden crear de forma independiente, deben incluir un fichero de configuración para controlar el comportamiento de dicho módulo, de esta forma, es posible marcar aquellos módulos que resulten interesantes para que se ejecuten de forma automática contra cada nueva víctima, ahorrando mucho tiempo y evitando la necesidad de estar permanentemente pendiente de que se conecten nuevas víctimas y lanzar manualmente los módulos necesarios.
Habilitar esta característica es muy sencillo, solamente hace falta editar el fichero de configuración maestro que se encuentra ubicado en “<BEEF_INSTALL>/config.yaml” y modificar la sección correspondiente... Continuar leyendo

Palabras claves , , , , , , , ,
publicado por alonsoclaudio a las 13:01 · Sin comentarios  ·  Recomendar
 
30 de Junio, 2015    General

Tahoe-LAFS Sistema de almacenamiento en la nube privado y seguro – Parte 1


El “cloud storage” o almacenamiento en la nube, se ha vuelto muy popular debido a la flexibilidad y beneficios que aporta a los usuarios. La habilidad de subir documentos a un servicio en Internet y poder acceder a ellos desde cualquier lugar y en cualquier momento, es algo muy atractivo para cualquiera, sin embargo en muchas ocasiones, al utilizar algunos de estos servicios en Internet, los usuarios se exponen a varias amenazas que pueden afectar directamente la confidencialidad e integridad de su información. Es cierto que muchos de los proveedores de los servicios de almacenamiento en la nube intentan asegurar los recursos de sus usuarios de la forma más rigurosa posible, pero en algunos casos, con la excusa de mantener la información de sus usuarios “segura” y confidencial, acceden directamente a dicha información, vulnerando de esta forma su privacidad.
Una buena forma de utilizar estos servicios es por medio del cifrado de los documentos desde el origen y de... Continuar leyendo

Palabras claves , , , , , ,
publicado por alonsoclaudio a las 23:05 · Sin comentarios  ·  Recomendar
 
10 de Mayo, 2015    General

Tutanota: correo electrónico cifrado y fácil de usar

Generalmente el cifrado en el tema de las telecomunicaciones y en particular todo lo relacionado con el correo electrónico, se enfrentan a dos retos o dificultades importantes: la primera es una cierta complicación técnica que exige un esfuerzo de aprendizaje a la hora de poner en funcionamiento los protocolos más seguros (podría ser el caso de GnuPG) y en segundo la compatibilidad con otro tipo de clientes de correo mucho menos preocupados por la privacidad de sus usuarios, pero que disfrutan de un uso masivo (Gmail, Yahoo, Hotmail etc.).

Un difícil equilibrio que Tutanota, un cliente de correo construido sobre software libre está muy cerca de conseguir, utilizando un sistema de cifrado simétrico (AES 128) y asimétrico (RSA 2048) de extremo a extremo, que tiene lugar de forma local en nuestro sistema, poniendo nuestras comunicaciones a salvo del espionaje de multinacionales y agencias de seguridad varias... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 18:38 · Sin comentarios  ·  Recomendar
 
20 de Abril, 2015    General

¿Por qué el (e)mail está cada vez más en desuso?

Harto de que los mails sirvieran para culpar a otros, agotado de rastrear adjuntos en capas geológicas de conversaciones, y ante el cálculo de que entre los mensajes recibidos por sus 76.000 empleados sólo un 10 por ciento era útil y un 18 por ciento era spam, en 2011 el CEO de la empresa de tecnología Atom decidió tomar una medida drástica: prohibió mandar mails dentro de la empresa.

La reducción fue paulatina y hoy el caso Atom -que reportó en los años siguientes un crecimiento de sus ganancias y una reducción de sus gastos administrativos- es el primero de una tendencia imparable: el mail, como alguna vez el télex y el fax, está en peligro de extinción, por lo menos como mecanismo de comunicación interna.

La comunidad creativa lo acusa de ser una pésima herramienta para trabajar en equipo. Los adolescentes simplemente lo abandonan. En 2010, una encuesta nacional de UNICEF les preguntó a los jóvenes qué actividades realizaban en la Web. "Mandar o recibir correos... Continuar leyendo
Palabras claves ,
publicado por alonsoclaudio a las 22:36 · Sin comentarios  ·  Recomendar
 
15 de Diciembre, 2014    General

Malware TorrentLocker se propaga en correos en español

A principios de septiembre comentábamos en este blog el análisis realizado por nuestros compañeros del laboratorio central de ESET de un ransomware conocido como TorrentLocker y los métodos que usaba para propagarse. En esa ocasión los delincuentes habían suplantado las páginas de seguimiento de los servicios de correo australiano y el Royal Mail Británico para conseguir que los usuarios se descargaran un fichero .ZIP malicioso.

Correos maliciosos

En los últimos días hemos empezado a recibir en nuestros laboratorios varios correos sospechosos redactados en español y que adjuntan un enlace bastante sospechoso. Estos correos tienen un formato similar al que vemos a continuación aunque el asunto del mensaje suele variar:
A la hora de analizar este tipo de correos, lo primero en lo que solemos fijarnos es en enlace proporcionado. Hay casos en los que los delincuentes preparan webs trampa, como por ejemplo en los casos de suplantación de servicios postales que ya vimos en... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 08:35 · Sin comentarios  ·  Recomendar
 
09 de Diciembre, 2014    General

Registro y analisis de emociones con Wefeelfine – Ingenieria social automatizada


El campo de la psicología y todo lo relacionado con los fenómenos socio-culturales siempre me han parecido muy interesantes en los que creo que hay mucho por hacer, especialmente desde el punto de vista de la informática, ya que estamos hablando de un campo del conocimiento que aun no ha alcanzado el grado madurez que tienen otros campos del conocimiento humano. No obstante, existen muchos documentos y herramientas que permiten comprender mejor la naturaleza de las emociones humanas y la forma en la que pueden afectar el comportamiento de una persona. La ingeniería social es una de dichas herramientas y se basa en una serie de principios generales que son transculturales y que suelen aplicar a un porcentaje de la población bastante alto, sin embargo su enfoque, como seguramente ya lo sabes, consiste principalmente en detectar las vulnerabilidades que pueda tener una persona en varios niveles, así como también para la detección del engaño. Los ingenieros sociales suelen... Continuar leyendo

Palabras claves , , , , , , , ,
publicado por alonsoclaudio a las 14:08 · Sin comentarios  ·  Recomendar
 
02 de Diciembre, 2014    General

Cookies persistentes para tracear la navegación de un usuario con EverCookie


Las cookies son un elemento de lo más común en las aplicaciones web actuales y seguramente el lector sabe perfectamente cómo funcionan, sin embargo, para aquellos que no lo saben, basta con comentar que las cookies son ficheros temporales que se almacenan en el navegador del cliente y permiten simplificar el proceso de identificación y posterior comunicación con una aplicación web. Dado que HTTP es un protocolo sin estado, el uso de las cookies es realmente útil para conservar información que ha intercambiado previamente entre cliente y servidor. Prácticamente todos los sitios web en Internet hacen uso de las cookies, sin embargo, la información que se almacena en las cookies puede ser utilizada para identificar y perfilar a un usuario. Con las cookies se puede identificar la navegación de un usuario por un sitio web y de esta forma, tracear las páginas que visita, conociendo sus intereses y otras características del usuario. Esto no es necesariamente algo negativo, de... Continuar leyendo

Palabras claves , , , , , , , ,
publicado por alonsoclaudio a las 23:06 · Sin comentarios  ·  Recomendar
 
18 de Noviembre, 2014    General

Cuckoo Sandbox y detección de maleware



El concepto de “Sandbox” es bastante común en informática cuando se habla de temas relacionados con la seguridad y casi siempre se refiere a una zona restringida, en la que los elementos que se ejecutan en el entorno se encuentran aislados de los recursos sensibles del sistema y con acceso restringido a funciones criticas. Por ejemplo, en el caso de la plataforma Java, algunas aplicaciones poco fiables, como los Applets, se ejecutan en una zona de Sandbox, en la que el proceso del programa no puede interactuar directamente con los recursos del sistema, ya que se encuentra aislado y con acceso limitado.
Este mismo concepto es adoptado por varias herramientas para el análisis de maleware, de tal forma que es posible detectar y analizar el comportamiento de un programa malicioso sin poner en riesgo todo el sistema, ya que se ejecuta en un entorno aislado y controlado. Se trata de un enfoque muy potente que ayuda a los investigadores a comprobar el funcionamiento de un... Continuar leyendo

Palabras claves , , , , , , , ,
publicado por alonsoclaudio a las 21:03 · Sin comentarios  ·  Recomendar
 
11 de Noviembre, 2014    General

Vulnerabilidades comunes en HTML5 – Conociendo el funcionamiento de los WebSockets


Históricamente las aplicaciones web se han basado en un modelo cliente-servidor, donde el cliente siempre es el primero en iniciar la comunicación con el servidor. Con la llegada de AJAX, las peticiones podían hacerse de forma asíncrona y el cliente no necesariamente tenia que esperar la respuesta del servidor para poder continuar trabajando con la aplicación web, sin embargo la comunicación tenia que ser iniciada por el cliente y si por algún motivo, el servidor tenia nueva información que debía transferirse al cliente, era el cliente el que tenia que realizar las peticiones contra el servidor para recuperar la nueva información. Evidentemente, el hecho de que el servidor pueda comunicarse con el cliente para informar sobre cualquier “novedad”, es una característica que siempre ha resultado muy útil y pensando en ello, se han diseñado varias alternativas que funcionan sobre el protocolo HTTP, como por ejemplo Comet, Push o con el uso de conexiones HTTP persistentes. Con ... Continuar leyendo

Palabras claves , , , , , , , ,
publicado por alonsoclaudio a las 13:44 · Sin comentarios  ·  Recomendar
 
24 de Octubre, 2014    General

Invitaciones falsas de #inbox a la venta

Como siempre suele pasar cuando una gran empresa tecnológica presenta un producto novedoso al que sólo se puede acceder mediante invitación, el anuncio ayer del nuevo Google Inbox está provocando todo tipo de reacciones en la comunidad tecnófila.

Aunque la primera consecuencia de este anuncio está siendo la avalancha de gente que está inundando Twitter o Google+ con peticiones de invitaciones al resto de usuarios, la más preocupante de todas es la de esa gente que no ha tardado ni veinticuatro horas en intentar estafar los demás utilizando Inbox como excusa.
Un clásico que no podía faltar durante la espera para probar un servicio de acceso limitado es precisamente la subasta o venta de invitaciones. En Ebay ya nos podemos encontrar con espabilado que está subastando una invitación a ... Continuar leyendo
Palabras claves ,
publicado por alonsoclaudio a las 14:36 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Enero 2018 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
28293031
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» #Phishing masivo a #BancoFrances, #PagoMisCuentas y #Movistar (110 afectados en 4 horas)
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Vulnerabilidad en Youtube permitió borrar cualquier video
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
83 Comentarios: Channa, ZUMBI MENDES, ZUMBI MENDES, [...] ...
» Curso en línea "Fundamentos de Administración de Sistemas Linux"
1 Comentario: ruchiroshni
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
1 Comentario: carlos lopez
» Analizando el LiveBox 2.1 de Orange
2 Comentarios: Nadie, brahim
» Antenas WiFi de gran potencia. Enlaces a 1.000 Km.
2 Comentarios: julio enoy, julio enoy
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad