Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de electrónico?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: electrónico
Mostrando 1 a 10, de 18 entrada/s en total:
30 de Julio, 2015    General

Pentesting automatizado con Beef. Características avanzadas

Ejecutar módulos de forma automática.

Si el panel de control central consigue que muchos usuarios ejecuten el hook en sus navegadores, será una labor bastante tediosa e ineficiente tener que ejecutar los módulos contra cada uno de los objetivos de forma manual. Afortunadamente, los módulos que se encuentran creados en BeEF y los que se pueden crear de forma independiente, deben incluir un fichero de configuración para controlar el comportamiento de dicho módulo, de esta forma, es posible marcar aquellos módulos que resulten interesantes para que se ejecuten de forma automática contra cada nueva víctima, ahorrando mucho tiempo y evitando la necesidad de estar permanentemente pendiente de que se conecten nuevas víctimas y lanzar manualmente los módulos necesarios.
Habilitar esta característica es muy sencillo, solamente hace falta editar el fichero de configuración maestro que se encuentra ubicado en “<BEEF_INSTALL>/config.yaml” y modificar la sección correspondiente... Continuar leyendo

Palabras claves , , , , , , , ,
publicado por alonsoclaudio a las 13:01 · Sin comentarios  ·  Recomendar
 
18 de Julio, 2015    General

El sistema oculto en las máquinas de Vot.Ar

En la Ciudad Autónoma de Buenos Aires se ha implementado un sistema de voto electrónico que debería cumplir una serie de requisitos. Contrariamente a lo informado por la Justicia Electoral, el Gobierno y los medios de comunicación, el sistema viola varios puntos de la ley, su decreto reglamentario y las condiciones de licitación.
“Tanto la solución tecnológica, como sus componentes de hardware y software debe ser abierta e íntegramente auditable antes, durante y posteriormente a su uso”.
(Artículo 24, inciso “b” del anexo 2 de la ley 4894 de la CABA) “El contratista deberá proveer al conocimiento y acceso, a los programas fuentes, funcionamiento de las máquinas de votación, sus características y programas (tanto hardware como software)“.
(Inciso 3.4.1, ítem 2, del pliego de la licitación pública 2-SIGAF-2015 de la CABA) “La máquina de votación no debe tener memoria ni capacidad de almacenar el registro de los votos”.
(Anexo I,... Continuar leyendo
Palabras claves ,
publicado por alonsoclaudio a las 15:24 · Sin comentarios  ·  Recomendar
 
06 de Julio, 2015    General

Argentina: "la boleta electrónica es confiable, pero no invulnerable"

Desde la justicia electoral porteña advirtieron que "se tomaron todos los recaudos" para que no haya inconvenientes en los comicios del domingo.
La secretaria electoral del Tribunal Superior de Justicia porteño, Alejandra Taddei, se mostró hoy confiada en que el escrutinio provisorio de las elecciones del domingo próximo será "más rápido". Además, aseguró que el nuevo sistema de votación, la boleta única electrónica (BUE), es "fiable", aunque no "invulnerable".

"Esperamos que sea más rápido. No hay ninguna certeza, lo estamos probando, las autoridades de mesa se están capacitando. Por lo que vimos en Salta en donde ya se implementó el sistema, el escrutinio en las mesas es más rápido", dijo en diálogo con radio Splendid.

La funcionaria aclaró que el nuevo sistema que se implementará "no es voto electrónico porque hay respaldo de papel". "Se hizo una auditoría del sistema a través de la Facultad de Ciencias Exactas de la Universidad de ... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 22:23 · Sin comentarios  ·  Recomendar
 
30 de Junio, 2015    General

Tahoe-LAFS Sistema de almacenamiento en la nube privado y seguro – Parte 1


El “cloud storage” o almacenamiento en la nube, se ha vuelto muy popular debido a la flexibilidad y beneficios que aporta a los usuarios. La habilidad de subir documentos a un servicio en Internet y poder acceder a ellos desde cualquier lugar y en cualquier momento, es algo muy atractivo para cualquiera, sin embargo en muchas ocasiones, al utilizar algunos de estos servicios en Internet, los usuarios se exponen a varias amenazas que pueden afectar directamente la confidencialidad e integridad de su información. Es cierto que muchos de los proveedores de los servicios de almacenamiento en la nube intentan asegurar los recursos de sus usuarios de la forma más rigurosa posible, pero en algunos casos, con la excusa de mantener la información de sus usuarios “segura” y confidencial, acceden directamente a dicha información, vulnerando de esta forma su privacidad.
Una buena forma de utilizar estos servicios es por medio del cifrado de los documentos desde el origen y de... Continuar leyendo

Palabras claves , , , , , ,
publicado por alonsoclaudio a las 23:05 · Sin comentarios  ·  Recomendar
 
16 de Junio, 2015    General

Si, desconfío del DNI 3.0

Hace un tiempo atrás aquí en Argentina el actual Ministro de Interior y Transporte (y candidato a Presidente) Florencio Randazzo había anunciado la implementación en nuestro país del nuevo "Documento Nacional de Identidad (DNI) inteligente, que incorporará un chip con datos personales permitirá interactuar con servicios públicos y privados" según detalló.

En su momento investigué un poco mas de que se trataba el tema y dado que la tecnología que se iba a emplear es la que se utilizó en España (desde allí hizo el anuncio), se asume que el DNI contiene un chip NFC que sería la que almacena los datos y ajuste mas, ajuste menos, es posible accederlo con solo acercarlo a otro dispositivo que utilice la misma tecnología.
Ahora bien,... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 23:01 · Sin comentarios  ·  Recomendar
 
06 de Junio, 2015    General

Auditoria sobre sistema de voto electrónico (Argentina)

El próximo 5 de julio en las elecciones generales de la ciudad de Buenos Aires se utilizará por primera vez el sistema de voto electrónico en la ciudad. Para ello, el Tribunal Superior de Justicia (TSJ) de la Ciudad, encargado de la fiscalización, control y organización de las elecciones, realizará hoy una audiencia con los apoderados de los partidos políticos que participarán de las elecciones para “observar” las pantallas del nuevo sistema.

Informe de auditoria

El lunes pasado el tribunal recibió un informe de avance con "información parcial" sobre la auditoria que está realizando la Facultad de Ciencias Exactas y Naturales de la Universidad de Buenos Aires (UBA) sobre el sistema de voto electrónico.

El informe destaca que "hasta el momento no se han detectado problemas graves, ni indicios de que las observaciones que se describen puedan causar inconvenientes insalvables en el día de la elección". Allí también se destaca que "los principales auditores de los ... Continuar leyendo
Palabras claves ,
publicado por alonsoclaudio a las 21:37 · Sin comentarios  ·  Recomendar
 
18 de Diciembre, 2014    General

Cómo identificar falsas ofertas en Internet

Para estos días y especialmente por el tema de la Navidad, es muy común que la mayoría de nosotros se dedique a comprar gran cantidad de cosas, regalos y objetos que durante todo el año nos propusimos conseguir, y con la cantidad de ofertas y posibilidades que ofrece el comercio electrónico, muchas de esas compras las hacemos por Internet.

A pesar de que actualmente es bastante seguro realizar compras a través de Internet, sobretodo cuando seguimos las recomendaciones básicas, siguen habiendo muchas dudas e inquietudes al momento de utilizar este medio de compra, especialmente porque muchos son los casos en que se engañan a las personas con falsas promociones que al final no son más que mentiras, sin embargo siguen siendo muchas las ventajas que ofrece comprar por Internet frente a la manera tradicional, y solo es cuestión de identificar algunos elementos claves para poder estar tranquilos al momento de pagar.

Para los que todavía sienten algo de miedo al querer comprar... Continuar leyendo

Palabras claves , , , , ,
publicado por alonsoclaudio a las 23:27 · Sin comentarios  ·  Recomendar
 
09 de Diciembre, 2014    General

Registro y analisis de emociones con Wefeelfine – Ingenieria social automatizada


El campo de la psicología y todo lo relacionado con los fenómenos socio-culturales siempre me han parecido muy interesantes en los que creo que hay mucho por hacer, especialmente desde el punto de vista de la informática, ya que estamos hablando de un campo del conocimiento que aun no ha alcanzado el grado madurez que tienen otros campos del conocimiento humano. No obstante, existen muchos documentos y herramientas que permiten comprender mejor la naturaleza de las emociones humanas y la forma en la que pueden afectar el comportamiento de una persona. La ingeniería social es una de dichas herramientas y se basa en una serie de principios generales que son transculturales y que suelen aplicar a un porcentaje de la población bastante alto, sin embargo su enfoque, como seguramente ya lo sabes, consiste principalmente en detectar las vulnerabilidades que pueda tener una persona en varios niveles, así como también para la detección del engaño. Los ingenieros sociales suelen... Continuar leyendo

Palabras claves , , , , , , , ,
publicado por alonsoclaudio a las 14:08 · Sin comentarios  ·  Recomendar
 
04 de Diciembre, 2014    General

Consumidores online y seguridad ¿A qué se enfrenta el comercio electrónico?

Para incentivar a los tarjetahabientes colombianos a adquirir productos vía canales online, y expandir así el comercio electrónico e incrementar la preferencia de compras por Internet, se realizó nuevamente el Cyberlunes el pasado 1 de Diciembre. Novedades y variedad de ofertas de distintos comercios online fueron aprovechadas por los consumidores colombianos que cuentan con tarjeta de crédito (léase tarjetahabientes), aunque también existe la modalidad de pago contra entrega.

Con cerca de 12 millones de tarjetas de crédito emitidas en el país, un gran potencial de consumidores online está presente. Se dice que el e-commerce está creciendo pero no a niveles deseables porque no ofrece las experiencias de las compras convencionales.

Como consumidores del e-commerce, es evidente que queremos experiencias, pero que no sean la de los atracos en línea, por aquellos delincuentes informáticos que están tras nuestros datos... Continuar leyendo

Palabras claves , , , , , , , ,
publicado por alonsoclaudio a las 19:22 · Sin comentarios  ·  Recomendar
 
02 de Diciembre, 2014    General

Cookies persistentes para tracear la navegación de un usuario con EverCookie


Las cookies son un elemento de lo más común en las aplicaciones web actuales y seguramente el lector sabe perfectamente cómo funcionan, sin embargo, para aquellos que no lo saben, basta con comentar que las cookies son ficheros temporales que se almacenan en el navegador del cliente y permiten simplificar el proceso de identificación y posterior comunicación con una aplicación web. Dado que HTTP es un protocolo sin estado, el uso de las cookies es realmente útil para conservar información que ha intercambiado previamente entre cliente y servidor. Prácticamente todos los sitios web en Internet hacen uso de las cookies, sin embargo, la información que se almacena en las cookies puede ser utilizada para identificar y perfilar a un usuario. Con las cookies se puede identificar la navegación de un usuario por un sitio web y de esta forma, tracear las páginas que visita, conociendo sus intereses y otras características del usuario. Esto no es necesariamente algo negativo, de... Continuar leyendo

Palabras claves , , , , , , , ,
publicado por alonsoclaudio a las 23:06 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad