02 de Agosto, 2015
□
General |
|
He creado un dispositivo, basado en Arduino Micro,
que hace totalmente imposible el control de un ordenador al que se
conecta mediante USB. Al conectarse, crea un teclado y un ratón virtual a
través del puerto usb. Luego, envía caracteres aleatorios por el
teclado seguidamente de un Intro después de cada uno, mueve el ratón en
direcciones aleatorias girando también la rueda del ratón y por último
da un click con el botón derecho, izquierdo o el del medio (la rueda)
(aleatoriamente también) después de cada movimiento del ratón.
He probado su potencia en VirtualBox:
se empiezan a abrir ventanas de todo tipo tan rápido que no le da
tiempo a mostrar una antes de que salgan unas cuantas más. También se
abren archivos con el... Continuar leyendo |
|
publicado por
alonsoclaudio a las 10:04 · Sin comentarios
· Recomendar |
|
13 de Julio, 2015
□
General |
|
Según autoridades finlandesas, Julius "zeekill" Kivimaki (17), uno de los presuntos miembros del Lizard Squad, que se responsabilizó por el ataque a Sony PlayStation Network y Xbox Live de Microsoft a finales del pasado año, ha sido condenado a dos años de prisión suspendida por realizar ataques cibernéticos. Los 50.700 cargos
contra Kivimaki incluyen violaciones de datos, acosos de
telecomunicaciones, fraude de pago y otros cargos relacionados con
fraude y violación de secretos de empresa.
La
banda realizó ataques masivo de denegación de servicio (DDoS) contra
las mayores redes de juegos en línea, PlayStation Network y Xbox Live,
el 25 de diciembre de 2014. Además, ofreció vender su propia herramienta
de DDoS... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:20 · Sin comentarios
· Recomendar |
|
20 de Junio, 2015
□
General |
|
Según el informe de Incapsula,
ese el precio medio que cuesta contratar un ataque DDoS de cualquiera
de los servicios que actualmente ofrecen este tipo de ataques en la Deep
Web. Un coste despreciable comparado al daño que se puede llegar a
provocar.
Con la proliferación de ataques DDoS bajo demanda resulta cada vez más
barato realizar un ataque DDoS contra cualquier tipo de servicio web. Ya
no estamos hablando de las cifras astronómicas que podría costar lanzar
un ataque Distributed Denial of Service antaño, sino el módico precio de 38 dólares la hora.
Ese el precio medio de los ataques DDoS que cita la compañía de
seguridad Incapsula en su Informe Anual sobre Ataques DDoS, un precio
irrisorio si tenemos en cuenta la estimación que realiza sobre los daños
causados por estos ataques: una media de más de 40.000 dólares por
hora.
Vamos, una pequeña inversión en la contratación de un ataque de este
tipo puede causar pérdidas 1.000 veces mayores a ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 12:33 · Sin comentarios
· Recomendar |
|
01 de Junio, 2015
□
General |
|
Akamai Technologies, proveedor global en servicios de CDN (Content
Delivery Network – Red de Entrega de Contenidos), anuncia la
disponibilidad del Informe de Seguridad – Estado de Internet del Primer
Trimestre de 2015. El informe de este trimestre que ofrece un análisis y
visión sobre el panorama global de amenazas de ataques a la seguridad
de la nube, puede descargarse en www.stateoftheinternet.com/security-report.
En el informe del primer trimestre de 2015, hemos analizado miles de
ataques DDoS (Denegación de Servicio Distribuido) observados en la red
PLXrouted así como millones de disparadores de ataques a aplicaciones
web en la red Akamai Edge. Al aportar datos sobre ataques a aplicaciones
web, junto con informes detallados procedentes de nuestros equipos de
investigación en seguridad, podemos ofrecer una visión más holística de
Internet y de los ataques que ocurren a diario. Éste es nuestro mayor y
mejor informe de seguridad hasta la fecha. Este... Continuar leyendo |
|
publicado por
alonsoclaudio a las 06:06 · Sin comentarios
· Recomendar |
|
05 de Noviembre, 2014
□
General |
|
Las humanas siempre compartimos nuestras creaciones hasta que llegaron Bill Gates y Jobs.
Cuando yo me pongo a colaborar con algún proyecto; revivo aquellos
tiempos en el Barrio Industrial de Rosario, que con las chicas del
barrio organizamos, el querido Lamparita Clú y el Club Palomo Javier. En
el primero armábamos circuitos eléctricos y motores; así terminamos
haciendo una heladera, que andaba conectandola al motor de un 4L,
basándonos en un plano que publicó la vieja HOBBY que coleccionaba mi
abuelo. En cambió en el Palomo hacíamos aviones de madera balsa con
motores rudimentarios y peleábamos guerras con el Barón Rojo de Ludueña;
continuación de la guerra de barriletes de años anteriores.
En aquellos años la historieta era la puerta a la aventura de las
adolescentes; mi héroe era Juan Salvo; el eternauta; y nos reconocíamos
en su afición a juntarse con sus amigas en una habitación de su casa, a
hacer inventos que se basaban en la revistas de eléctronica y mecánica... Continuar leyendo |
|
publicado por
alonsoclaudio a las 21:41 · Sin comentarios
· Recomendar |
|
17 de Septiembre, 2014
□
General |
|
Aquí se mencionan algunas herramientas de línea de comandos de Linux que pueden ser utilizados para monitorear el uso de la red.
Estas herramientas supervisam el tráfico que fluye a través de las
interfaces de red y miden la velocidad a la que se están transfiriendo
los datos. El tráfico entrante y saliente se muestra por separado.
Hay cuatro formas de medir, una es en vivo midiendo el tráfico total; la
segunda es tomar los datos de los logs, la tercera es medir por socket
y la cuarta muestra el ancho de banda utilizado por los procesos
individuales. Esto hace que sea fácil de detectar un proceso que se uso
excesivo del ancho de banda de red, incluso ante un DDoS.
Las herramientas tienen diferentes mecanismos de generación de informes de tráfico. Algunas de las herramientas como nload leen el archivo "/proc/net/dev" para obtener estadísticas de tráfico, mientras que otras utilizan la biblioteca... Continuar leyendo |
|
publicado por
alonsoclaudio a las 11:52 · Sin comentarios
· Recomendar |
|
22 de Julio, 2014
□
General |
|
Indexeus es un nuevo motor de búsqueda que indexa información de cuentas usuarios y ha sido construído según las bases de datos de las 100 fugas de información más recientes. Indexeus presume que tiene una base de datos de "más de 200 millones de entradas disponibles".
El sitio permite a cualquier persona consultar registros de algunas de
las brechas de datos más grandes, como las recientes de Adobe y Yahoo! y
se puede consultar por correo electrónico, nombre de usuario,
contraseñas, dirección de Internet, direcciones físicas, cumpleaños y
cualquier información que pueda estar asociada con esas cuentas.
La mayoría de las bases de datos fueron extraídas de foros de hackers
que han sido hackeados, o desde sitios dedicados a brindar servicios de "booter": potentes servidores que se alquilan para lanzar ataques de denegación de servicio.
Dubitus, el cerebro detrás de... Continuar leyendo |
|
publicado por
alonsoclaudio a las 13:16 · Sin comentarios
· Recomendar |
|
04 de Diciembre, 2013
□
General |
|
El sitio que contiene las contraseñas fue descubierto por investigadores
que trabajan para una empresa de seguridad. El password más usado fue
"123456"
Más de 2 millones de contraseñas de usuarios de sitios como Facebook, Yahoo!, LinkedIn, Twitter y Google fueron robadas y publicadas en línea, informó este miércoles BBC.
Expertos de la empresa de seguridad Trustwave indicaron que una banda criminal puede estar detrás de la violación de seguridad y agregan que los inicios de sesión capturados pueden provenir de hasta 102 países.
" Facebook toma muy en serio la seguridad de usuarios y trabajamos para... Continuar leyendo |
|
publicado por
alonsoclaudio a las 18:17 · Sin comentarios
· Recomendar |
|
13 de Noviembre, 2013
□
General |
|
Hoy no podemos dejar de hablar de la liberación que se ha producido a través de Computer History Museum del código fuente transcrito del sistema operativo Apple II DOS para que pueda ser utilizado con fines educativos.
Figura 1: El Apple II
Los equipos Apple II se vendían a diferentes precios
dependiendo de la capacidad de la memoria del sistema - algo similar a
lo que se sigue haciendo hoy en la compañía, pero todos ellos eran
equipos que permitían trabajar con cualquier monitor en color, disponían
de tarjetas de sonido, conectores para juegos, además de venir con el compilador de BASIC totalmente integrado que creo la propia Microsoft - pero no venía con... Continuar leyendo |
|
publicado por
alonsoclaudio a las 19:57 · Sin comentarios
· Recomendar |
|
11 de Noviembre, 2013
□
General |
|
El viernes se alertó sobre una vulnerabilidad en Internet
Explorer que permitía ejecutar código que estaba siendo aprovechada por
atacantes. Al margen del peligro en sí del fallo, lo interesante de esta
vulnerabilidad es la forma de ser explotada. Los atacantes han utilizado al
menos dos técnicas nada convencionales, que los sitúan en una profesionalidad
inusual. Veamos qué características definen el exploit.
El fallo ha sido descubierto por FireEye. Un 0day en
productos de Microsoft es relativamente normal. De hecho, con este, son dos los
que han sido encontrados en la última semana (particularmente prolífica en este
aspecto). Al margen de la eterna discusión y las soluciones no adoptadas aún ( con EMET,
no hay peligro en ninguno de los dos casos), este 0day es muy especial
no
tanto por el fallo, sino por la forma de explotación. Una vez encontrada
una vulnerabilidad, el atacante puede explotarla de varias formas. En
este caso, han
elegido un par de métodos muy interesantes, y ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 22:21 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
|
Octubre 2024 |
|
|
DO | LU | MA | MI | JU | VI | SA | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|