Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de dos?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: dos
02 de Agosto, 2015    General

El pendrive de la muerte

He creado un dispositivo, basado en Arduino Micro, que hace totalmente imposible el control de un ordenador al que se conecta mediante USB. Al conectarse, crea un teclado y un ratón virtual a través del puerto usb. Luego, envía caracteres aleatorios por el teclado seguidamente de un Intro después de cada uno, mueve el ratón en direcciones aleatorias girando también la rueda del ratón y por último da un click con el botón derecho, izquierdo o el del medio (la rueda) (aleatoriamente también) después de cada movimiento del ratón. 

He probado su potencia en VirtualBox: se empiezan a abrir ventanas de todo tipo tan rápido que no le da tiempo a mostrar una antes de que salgan unas cuantas más. También se abren archivos con el... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 10:04 · Sin comentarios  ·  Recomendar
 
13 de Julio, 2015    General

Condenan por realizar ataques DDoS a miembro de Lizard Squad

Según autoridades finlandesas, Julius "zeekill" Kivimaki (17), uno de los presuntos miembros del Lizard Squad, que se responsabilizó por el ataque a Sony PlayStation Network y Xbox Live de Microsoft a finales del pasado año, ha sido condenado a dos años de prisión suspendida por realizar ataques cibernéticos. Los 50.700 cargos contra Kivimaki incluyen violaciones de datos, acosos de telecomunicaciones, fraude de pago y otros cargos relacionados con fraude y violación de secretos de empresa.

La banda realizó ataques masivo de denegación de servicio (DDoS) contra las mayores redes de juegos en línea, PlayStation Network y Xbox Live, el 25 de diciembre de 2014. Además, ofreció vender su propia herramienta de DDoS... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 23:20 · Sin comentarios  ·  Recomendar
 
20 de Junio, 2015    General

Lanzar un ataque DDoS, sólo U$S38 la hora

Según el informe de Incapsula, ese el precio medio que cuesta contratar un ataque DDoS de cualquiera de los servicios que actualmente ofrecen este tipo de ataques en la Deep Web. Un coste despreciable comparado al daño que se puede llegar a provocar.

Con la proliferación de ataques DDoS bajo demanda resulta cada vez más barato realizar un ataque DDoS contra cualquier tipo de servicio web. Ya no estamos hablando de las cifras astronómicas que podría costar lanzar un ataque Distributed Denial of Service antaño, sino el módico precio de 38 dólares la hora.

Ese el precio medio de los ataques DDoS que cita la compañía de seguridad Incapsula en su Informe Anual sobre Ataques DDoS, un precio irrisorio si tenemos en cuenta la estimación que realiza sobre los daños causados por estos ataques: una media de más de 40.000 dólares por hora.

Vamos, una pequeña inversión en la contratación de un ataque de este tipo puede causar pérdidas 1.000 veces mayores a ... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 12:33 · Sin comentarios  ·  Recomendar
 
01 de Junio, 2015    General

Informe de seguridad y estado de Internet 2015 [Akamai]

Akamai Technologies, proveedor global en servicios de CDN (Content Delivery Network – Red de Entrega de Contenidos), anuncia la disponibilidad del Informe de Seguridad – Estado de Internet del Primer Trimestre de 2015. El informe de este trimestre que ofrece un análisis y visión sobre el panorama global de amenazas de ataques a la seguridad de la nube, puede descargarse en www.stateoftheinternet.com/security-report.

En el informe del primer trimestre de 2015, hemos analizado miles de ataques DDoS (Denegación de Servicio Distribuido) observados en la red PLXrouted así como millones de disparadores de ataques a aplicaciones web en la red Akamai Edge. Al aportar datos sobre ataques a aplicaciones web, junto con informes detallados procedentes de nuestros equipos de investigación en seguridad, podemos ofrecer una visión más holística de Internet y de los ataques que ocurren a diario. Éste es nuestro mayor y mejor informe de seguridad hasta la fecha. Este... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 06:06 · Sin comentarios  ·  Recomendar
 
05 de Noviembre, 2014    General

No podrán vencernos


a68julieta

Las humanas siempre compartimos nuestras creaciones hasta que llegaron Bill Gates y Jobs.

Cuando yo me pongo a colaborar con algún proyecto; revivo aquellos tiempos en el Barrio Industrial de Rosario, que con las chicas del barrio organizamos, el querido Lamparita Clú y el Club Palomo Javier. En el primero armábamos circuitos eléctricos y motores; así terminamos haciendo una heladera, que andaba conectandola al motor de un 4L, basándonos en un plano que publicó la vieja HOBBY que coleccionaba mi abuelo. En cambió en el Palomo hacíamos aviones de madera balsa con motores rudimentarios y peleábamos guerras con el Barón Rojo de Ludueña; continuación de la guerra de barriletes de años anteriores.

En aquellos años la historieta era la puerta a la aventura de las adolescentes; mi héroe era Juan Salvo; el eternauta; y nos reconocíamos en su afición a juntarse con sus amigas en una habitación de su casa, a hacer inventos que se basaban en la revistas de eléctronica y mecánica... Continuar leyendo

Palabras claves ,
publicado por alonsoclaudio a las 21:41 · Sin comentarios  ·  Recomendar
 
17 de Septiembre, 2014    General

Medir ancho de banda consumido en Linux

Aquí se mencionan algunas herramientas de línea de comandos de Linux que pueden ser utilizados para monitorear el uso de la red. Estas herramientas supervisam el tráfico que fluye a través de las interfaces de red y miden la velocidad a la que se están transfiriendo los datos. El tráfico entrante y saliente se muestra por separado.

Hay cuatro formas de medir, una es en vivo midiendo el tráfico total; la segunda es tomar los datos de los logs, la tercera es medir por socket y la cuarta muestra el ancho de banda utilizado por los procesos individuales. Esto hace que sea fácil de detectar un proceso que se uso excesivo del ancho de banda de red, incluso ante un DDoS.
Las herramientas tienen diferentes mecanismos de generación de informes de tráfico. Algunas de las herramientas como nload leen el archivo "/proc/net/dev" para obtener estadísticas de tráfico, mientras que otras utilizan la biblioteca... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 11:52 · Sin comentarios  ·  Recomendar
 
22 de Julio, 2014    General

Indexeus: búsqueda en base de datos hackeadas

Indexeus es un nuevo motor de búsqueda que indexa información de cuentas usuarios y ha sido construído según las bases de datos de las 100 fugas de información más recientes. Indexeus presume que tiene una base de datos de "más de 200 millones de entradas disponibles".

El sitio permite a cualquier persona consultar registros de algunas de las brechas de datos más grandes, como las recientes de Adobe y Yahoo! y se puede consultar por correo electrónico, nombre de usuario, contraseñas, dirección de Internet, direcciones físicas, cumpleaños y cualquier información que pueda estar asociada con esas cuentas.

La mayoría de las bases de datos fueron extraídas de foros de hackers que han sido hackeados, o desde sitios dedicados a brindar servicios de "booter": potentes servidores que se alquilan para lanzar ataques de denegación de servicio.

Dubitus, el cerebro detrás de... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 13:16 · Sin comentarios  ·  Recomendar
 
04 de Diciembre, 2013    General

Roban más de dos millones de claves de Facebook y Twitter

El sitio que contiene las contraseñas fue descubierto por investigadores que trabajan para una empresa de seguridad. El password más usado fue "123456"
Más de 2 millones de contraseñas de usuarios de sitios como Facebook, Yahoo!, LinkedIn, Twitter y Google fueron robadas y publicadas en línea, informó este miércoles BBC.

Expertos de la empresa de seguridad Trustwave indicaron que una banda criminal puede estar detrás de la violación de seguridad y agregan que los inicios de sesión capturados pueden provenir de hasta 102 países.

"Facebook toma muy en serio la seguridad de usuarios y trabajamos para... Continuar leyendo
Palabras claves , , , , ,
publicado por alonsoclaudio a las 18:17 · Sin comentarios  ·  Recomendar
 
13 de Noviembre, 2013    General

Apple II DOS: El código fuente publicado para su estudio

Hoy no podemos dejar de hablar de la liberación que se ha producido a través de Computer History Museum del código fuente transcrito del sistema operativo Apple II DOS para que pueda ser utilizado con fines educativos.

Figura 1: El Apple II

Los equipos Apple II se vendían a diferentes precios dependiendo de la capacidad de la memoria del sistema - algo similar a lo que se sigue haciendo hoy en la compañía, pero todos ellos eran equipos que permitían trabajar con cualquier monitor en color, disponían de tarjetas de sonido, conectores para juegos, además de venir con el compilador de BASIC totalmente integrado que creo la propia Microsoft - pero no venía con... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 19:57 · Sin comentarios  ·  Recomendar
 
11 de Noviembre, 2013    General

El último 0day de Internet Explorer (que son en realidad dos), trae novedades

El viernes se alertó sobre una vulnerabilidad en Internet Explorer que permitía ejecutar código que estaba siendo aprovechada por atacantes. Al margen del peligro en sí del fallo, lo interesante de esta vulnerabilidad es la forma de ser explotada. Los atacantes han utilizado al menos dos técnicas nada convencionales, que los sitúan en una profesionalidad inusual. Veamos qué características definen el exploit.

El fallo ha sido descubierto por FireEye. Un 0day en productos de Microsoft es relativamente normal. De hecho, con este, son dos los que han sido encontrados en la última semana (particularmente prolífica en este aspecto). Al margen de la eterna discusión y las soluciones no adoptadas aún (con EMET, no hay peligro en ninguno de los dos casos), este 0day es muy especial no tanto por el fallo, sino por la forma de explotación. Una vez encontrada una vulnerabilidad, el atacante puede explotarla de varias formas. En este caso, han elegido un par de métodos muy interesantes, y ... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 22:21 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad