Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de correo?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: correo
Mostrando 11 a 17, de 17 entrada/s en total:
20 de Octubre, 2014    General

Un software pensado para hacer el correo más fácil

Hace varios años, cuando lo más rápido que podía navegarse era a través de un módem dial-up que emitía sonidos muy similares a la intercepción de una comunicación interestelar, aparecieron los gestores de correo electrónico como una alternativa para poder enviar, recibir y almacenar correos sin la necesidad de estar conectadas, ya que además las conexiones eran muy caras y se cobraba por tiempo de navegación.

Con la aparición de los webmail como hotmail, yahoo, .com.ar y otras alternativas del momento, pero sobre todo cuando el MSN destronó a ICQ instalándose como mensajero online reinante, los gestores de correo fueron implementados sobre todo en ámbitos empresariales o institucionales debido a sus características superiores a los webmail.

Actualmente, una de las características centrales de los gestores de correo -gestionar varias casillas en un mismo centro- puede realizarse con servicios de webmail como Gmail, esto aporta la ventaja de no necesitar portar un... Continuar leyendo

Palabras claves , ,
publicado por alonsoclaudio a las 07:30 · Sin comentarios  ·  Recomendar
 
14 de Septiembre, 2014    General

Yahoo! se unió a PRISM para no ser multada con USD$250.000 diarios

El programa de espionaje fue uno de los primeros en ser revelados por Edward Snowden. Cuando Edward Snowden reveló el masivo programa de espionaje de la NSA, el segundo artículo en ser publicado en los medios de comunicación trató de un programa llamado PRISM en el que la agencia de inteligencia operaba en conjunto con las principales empresas de Internet norteamericanas como Microsoft, Apple, Google, Yahoo y Facebook, entre otros.
Si bien las empresas negaron cuidadosamente su colaboración, el golpe a su credibilidad sin duda fue duro pues posteriormente aparecerían documentos que avalaban las filtraciones, y que incluso señalaban que la agencia compensó con dinero a las empresas por los gastos operacionales de implementar PRISM.

Hoy surgió nueva información acerca de cómo la agencia de seguridad logró 'convencer' a las empresas de tecnología de unirse al programa PRISM, pues sin ser el abogado defensor de las empresas de tecnología, es difícil pensar que... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 14:39 · Sin comentarios  ·  Recomendar
 
13 de Septiembre, 2014    General

Gmail cae en manos de hackers: ¿Cómo puede afectar a su empresa?

Después del escándalo desatado por filtración de imágenes de famosas actrices desnudas, ha surgido un nuevo problema de seguridad digital y esta vez no golpeó a iCloud, sino al más grande buscador de la red: Google.

El pasado miércoles 10 de septiembre de 2014 comenzó a rodar por las redes el rumor de una supuesta venta de 5 millones de cuentas de usuarios de Gmail. Se trató de un meticuloso y largo trabajo realizado por hackers que se dedicaron a armar esta base de datos durante años. El foro ruso que mide la seguridad de Bitcoin se encargó de publicar la lista.

En el sitio web se dice que más un 60% de los pares publicados funcionan. Por su parte, especifican que la mayoría de los usuarios son españoles, rusos e ingleses. Incluso, si la persona desea saber si su cuenta fue hackeada, proveen de un buscador que localiza rápidamente su correo y le... Continuar leyendo

Palabras claves , , , , , , , , ,
publicado por alonsoclaudio a las 22:55 · Sin comentarios  ·  Recomendar
 
11 de Septiembre, 2014    General

Publicados cinco millones de usuarios y contraseñas de GMail

Casi cinco millones (archivo con 4.929.090 usuarios - 28MB - SHA1="c8663433f4ec29a17e0e42006b8d5b760328d90f") de cuentas del servicio de correo electrónico Google y Yandex de todo el mundo han sido publicados en Internet. El 60% de las contraseñas son válidas, según un usuario del foro Bitcoin Security, apodado 'tvskit', quien informó de la publicación de la base de datos.

El 'hackeo' tiene lugar solo un día después de que apareciera de la misma manera una base de datos con las contraseñas de 4,66 millones de usuarios del servicio de correo ruso Mail.ru, y dos días después del 'hackeo' de 1.26 millones de cuentas en Yandex, un servicio ruso que ofrece opciones parecidas a Google como correo electrónico, búsqueda en Internet y almacenaje de archivos. Tanto Yandex y Mail.Ru aseguraron que no fueron 'hackeados', y las contraseñas podrían haber sido robadas de otras maneras, como a través de virus o sitios web de 'phishing'.

Según ... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 12:12 · Sin comentarios  ·  Recomendar
 
20 de Agosto, 2014    General

Las leyes de la mecánica cuántica inspiran un método para enviar mensajes confidenciales por Internet

Por: Jimena Naser

Se lee y se destruye. Esa es la política de la aplicación desarrollada por Ezequiel Alvarez, investigador adjunto del CONICET en el Instituto de Física de Buenos Aires (IFIBA, CONICET-UBA) quien, inspirado en la teoría de la mecánica cuántica, desarrolló una página web que permite mandar mensajes confidenciales por Internet a través de un servidor seguro.

¿Cómo contribuyó la mecánica cuántica en el diseño de este sistema de envío de mensajes confidenciales?
Cuando una persona le manda un mail a otra, el problema es la posibilidad de pueda ser interceptado y leído por un tercero sin que el receptor sepa que fue espiado. Para evitar esta situación se usa una analogía a una función de la cifrado cuántico que se llama colapso de la función de onda. 

¿Qué es la función de onda? 
Es una forma de representar el estado físico de un sistema de partículas en mecánica... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 21:38 · Sin comentarios  ·  Recomendar
 
12 de Junio, 2014    General

Una vulnerabilidad en Gmail dejó expuestas todas las direcciones de correo durante años

El investigador de seguridad Oren Hafif reveló que había descubierto una vulnerabilidad en Gmail que durante años podía haber dejado expuestos todos los nombres de las direcciones de correo electrónico de todos los usuarios, haciéndolas susceptibles a phishing, spam y a intentos de acceso no autorizados.

La metodología usada por Hafif explotaba la opción que permite que los usuarios puedan autorizar que otras terceras partes accedan a sus cuentas, y sólo tenía que modificar una URL que se genera cuando un usuario no autorizado intenta ganar la entrada a una cuenta utilizando la función de delegación.

Al cambiar un carácter en la URL, Hafif descubrió que la página mostraba una dirección de correo electrónico diferente, junto con el mensaje de "decline". Luego, automatizando el proceso con DirBuster, fue capaz de obtener casi 40.000 direcciones de correo electrónico en sólo dos horas.

"Yo podría haber hecho ésto potencialmente sin fin",... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 19:41 · Sin comentarios  ·  Recomendar
 
05 de Junio, 2014    General

Informe de transparencia: Protección a los mensajes de correo electrónico mientras viajan a través de la web

Cuando le enviamos una carta a un amigo, esperamos que el destinatario sea la única persona que la lea. Pero le pueden pasar muchas cosas a esa carta en el camino hasta su destino y miradas indiscretas podrían intentar echar un vistazo. Es por eso que enviamos mensajes importantes dentro de un sobre cerrado en lugar de hacerlo en postales.

El correo electrónico funciona de manera similar. Los correos electrónicos que se cifran mientras viajan del emisor al receptor son como sobres cerrados; por lo tanto, son menos vulnerables a las miradas curiosas, ya sea de malos actores o de la vigilancia del gobierno, que las postales.

Sin embargo, algunos correos electrónicos son más seguros que otros. Con el objetivo de ayudar a los usuarios a comprender mejor si sus correos electrónicos están protegidos mediante cifrado, lanzamos una nueva sección en nuestro Informe de... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 22:44 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Marzo 2024 Ver mes siguiente
DOLUMAMIJUVISA
12
3456789
10111213141516
17181920212223
24252627282930
31
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad