Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de electrónico?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: electrónico
Mostrando 11 a 18, de 18 entrada/s en total:
18 de Noviembre, 2014    General

Cuckoo Sandbox y detección de maleware



El concepto de “Sandbox” es bastante común en informática cuando se habla de temas relacionados con la seguridad y casi siempre se refiere a una zona restringida, en la que los elementos que se ejecutan en el entorno se encuentran aislados de los recursos sensibles del sistema y con acceso restringido a funciones criticas. Por ejemplo, en el caso de la plataforma Java, algunas aplicaciones poco fiables, como los Applets, se ejecutan en una zona de Sandbox, en la que el proceso del programa no puede interactuar directamente con los recursos del sistema, ya que se encuentra aislado y con acceso limitado.
Este mismo concepto es adoptado por varias herramientas para el análisis de maleware, de tal forma que es posible detectar y analizar el comportamiento de un programa malicioso sin poner en riesgo todo el sistema, ya que se ejecuta en un entorno aislado y controlado. Se trata de un enfoque muy potente que ayuda a los investigadores a comprobar el funcionamiento de un... Continuar leyendo

Palabras claves , , , , , , , ,
publicado por alonsoclaudio a las 21:03 · Sin comentarios  ·  Recomendar
 
11 de Noviembre, 2014    General

Vulnerabilidades comunes en HTML5 – Conociendo el funcionamiento de los WebSockets


Históricamente las aplicaciones web se han basado en un modelo cliente-servidor, donde el cliente siempre es el primero en iniciar la comunicación con el servidor. Con la llegada de AJAX, las peticiones podían hacerse de forma asíncrona y el cliente no necesariamente tenia que esperar la respuesta del servidor para poder continuar trabajando con la aplicación web, sin embargo la comunicación tenia que ser iniciada por el cliente y si por algún motivo, el servidor tenia nueva información que debía transferirse al cliente, era el cliente el que tenia que realizar las peticiones contra el servidor para recuperar la nueva información. Evidentemente, el hecho de que el servidor pueda comunicarse con el cliente para informar sobre cualquier “novedad”, es una característica que siempre ha resultado muy útil y pensando en ello, se han diseñado varias alternativas que funcionan sobre el protocolo HTTP, como por ejemplo Comet, Push o con el uso de conexiones HTTP persistentes. Con ... Continuar leyendo

Palabras claves , , , , , , , ,
publicado por alonsoclaudio a las 13:44 · Sin comentarios  ·  Recomendar
 
05 de Octubre, 2014    General

Segunda lección "Moneda Electrónica y Micropagos" en el MOOC Sistemas de Pago Electrónico de Crypt4you

Con el título "Moneda Electrónica y Micropagos", se ha publicado la segunda lección del nuevo curso de Sistemas de Pago Electrónico en el MOCC Crypt4you de los profesores de la Universitat de les Illes Balears doctores María Magdalena Payeras, Andreu Pere Isern y Macià Mut, miembros del grupo de Seguridad y Comercio Electrónico SeCOM http://secom.uib.es/.

La moneda electrónica, también denominada moneda digital, es el sustituto electrónico de la moneda física. El principal objetivo de los sistemas de pago mediante moneda electrónica es obtener un elemento digital que represente un valor monetario y pueda ser transferido entre usuarios remotos. Como la moneda física, la moneda electrónica permite pagos anónimos ya que no se requiere la identificación de los usuarios en el momento... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 13:00 · Sin comentarios  ·  Recomendar
 
13 de Septiembre, 2014    General

Gmail cae en manos de hackers: ¿Cómo puede afectar a su empresa?

Después del escándalo desatado por filtración de imágenes de famosas actrices desnudas, ha surgido un nuevo problema de seguridad digital y esta vez no golpeó a iCloud, sino al más grande buscador de la red: Google.

El pasado miércoles 10 de septiembre de 2014 comenzó a rodar por las redes el rumor de una supuesta venta de 5 millones de cuentas de usuarios de Gmail. Se trató de un meticuloso y largo trabajo realizado por hackers que se dedicaron a armar esta base de datos durante años. El foro ruso que mide la seguridad de Bitcoin se encargó de publicar la lista.

En el sitio web se dice que más un 60% de los pares publicados funcionan. Por su parte, especifican que la mayoría de los usuarios son españoles, rusos e ingleses. Incluso, si la persona desea saber si su cuenta fue hackeada, proveen de un buscador que localiza rápidamente su correo y le... Continuar leyendo

Palabras claves , , , , , , , , ,
publicado por alonsoclaudio a las 22:55 · Sin comentarios  ·  Recomendar
 
14 de Agosto, 2014    General

Roban programa para crear documentos personales de Guatemala

Los datos confidenciales que se encuentran en el documento personal de identificación (DPI) han quedado a merced de ser comercializados o utilizados en falsificaciones o clonaciones para cometer hechos ilícitos, debido a que fue robado el programa de cómputo que los lee, el cual es de uso exclusivo en el Registro Nacional de las Personas (RENAP), lo que pone en riesgo la seguridad jurídica de los guatemaltecos.
DPI: Documento público, personal e intransferible, de carácter oficial. Todos los guatemaltecos y los extranjeros domiciliados, inscritos en el RENAP, tienen el derecho de solicitar y obtener el DPI.
Datos confidenciales como la dirección de residencia, las huellas dactilares, características especiales de la persona, como su origen étnico y su nivel de escolaridad, y el nombre de los padres, todos contenidos en el chip que está inserto en el DPI, son los que pueden ser... Continuar leyendo
Palabras claves , , , , ,
publicado por alonsoclaudio a las 11:27 · Sin comentarios  ·  Recomendar
 
01 de Julio, 2014    General

Nuevo DNI argentino: "No se trata sólo de avances tecnológicos"

Dos organizaciones cuestionaron los nuevos formatos del DNI anunciados por el Ministerio del Interior. Consideraron que los mismos son innecesarios y ponen en riesgo los derechos de los ciudadanos.

La Fundación Vía Libre (FVL) y la Asociación por los Derechos Civiles (ADC) expresaron hoy su preocupación por el anuncio realizado por el Ministerio del Interior de la firma de un convenio con la Real Casa de la Moneda de España para que el documento nacional de identidad argentino incorpore más tecnología. Las organizaciones consideraron que las políticas públicas en la materia deben estar informadas por una visión de derechos humanos que hoy parece ausente.

En efecto, según informaron varios medios, el ministro del Interior Florencio Randazzo firmó un convenio que busca incorporar al DNI una tecnología que haría que nuestro documento fuera "inteligente".

Según informó el diario La Nación, el documento tendrá dos... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 22:40 · Sin comentarios  ·  Recomendar
 
05 de Junio, 2014    General

Informe de transparencia: Protección a los mensajes de correo electrónico mientras viajan a través de la web

Cuando le enviamos una carta a un amigo, esperamos que el destinatario sea la única persona que la lea. Pero le pueden pasar muchas cosas a esa carta en el camino hasta su destino y miradas indiscretas podrían intentar echar un vistazo. Es por eso que enviamos mensajes importantes dentro de un sobre cerrado en lugar de hacerlo en postales.

El correo electrónico funciona de manera similar. Los correos electrónicos que se cifran mientras viajan del emisor al receptor son como sobres cerrados; por lo tanto, son menos vulnerables a las miradas curiosas, ya sea de malos actores o de la vigilancia del gobierno, que las postales.

Sin embargo, algunos correos electrónicos son más seguros que otros. Con el objetivo de ayudar a los usuarios a comprender mejor si sus correos electrónicos están protegidos mediante cifrado, lanzamos una nueva sección en nuestro Informe de... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 22:44 · Sin comentarios  ·  Recomendar
 
14 de Mayo, 2014    General

El dispositivo electrónico que cuesta US$7 y quiere cambiar el mundo

Palabras claves , , , , , ,
publicado por alonsoclaudio a las 18:30 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Marzo 2024 Ver mes siguiente
DOLUMAMIJUVISA
12
3456789
10111213141516
17181920212223
24252627282930
31
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad