Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de exclusivo?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: exclusivo
Mostrando 1 a 10, de 138 entrada/s en total:
20 de Agosto, 2015    General

Empleados gubernamentales (GOB.AR) que (posiblemente) ingresaron a Ashley Madison

Como adelantamos hace unos días, Delincuentes lograron hackear el sitio Ashley Madison, dedicado desde hace casi 15 años a conectar personas en busca de una aventura. El grupo "The Impact Team", había dado un ultimátum en donde aseguraban que publicarían toda la información robada a menos que la compañia Avid Life Media, responsable Ashley Madison de  dejara de ofrecer sus servicios de "sitio para infieles"... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 23:14 · 1 Comentario  ·  Recomendar
 
14 de Agosto, 2015    General

Descarga nuevo Kali Linux 2.0

Offensive Security por fin ha lanzado la esperada versión de Kali Linux 2.0 ('Kali Sana'), una nueva distribución Linux basada en Debian de código abierto y con cientos de herramientas para realizar Penetration Test, análisis forense, hacking e ingeniería inversa.

Kali Linux 2.0 ofrece una interfaz de usuario rediseñada que permite una mejor experiencia de trabajo junto con nuevos menús y categorías de herramientas, además de permitir un mayor dinamismo en las actualizaciones del sistema.

Características de Kali Linux 2.0:
  • Kernel de Linux 4.0,
  • Escritorio de Gnome 3
  • Mejor cobertura de hardware y controladores
  • Mayor soporte para más variedad de entornos de escritorio
  • Nuevas herramientas pentesting de redes inalámbricas
  • Soporte de Ruby 2.0 con lo cual Metasploit cargará mucho más rápido,
  • Incorpora screencast que permite grabar el escritorio

Actualizar a Kali 2.0

Los ... Continuar leyendo
Palabras claves , , , , ,
publicado por alonsoclaudio a las 03:08 · Sin comentarios  ·  Recomendar
 
06 de Agosto, 2015    General

Thunderstrike 2, un ataque indetectable a Mac

Mañana jueves 6 de agosto, en la conferencia de seguridad Black Hat de Las Vegas, los investigadores Trammell Hudson and Xeno Kovah presentaran una prueba de concepto para infectar equipos Mac. Según los investigadores, lo más importante es que a priori es casi indetectable ya que funciona directamente en el firmware.

Bautizado como Thunderstrike 2, este nuevo ataque está inspirado en una prueba de concepto previamente desarrollada por Trammell Hudson llamado Thunderstrike.

A diferencia de cualquier malware, Thunderstrike 2 no infecta los equipos Mac a través de archivos o del propio sistema operativo, si no que lo hace a nivel de firmware. La única manera de eliminarlo sería volver a flashear el chip que contiene dicho... Continuar leyendo
Palabras claves , , , , ,
publicado por alonsoclaudio a las 23:48 · Sin comentarios  ·  Recomendar
 
03 de Agosto, 2015    General

Vulnerabilidad en Android Stagefright, más grave de lo que se creía

A principios de esta semana, investigadores de seguridad en Zimperium revelaron Stagefright, una vulnerabilidad crítica en Android que permite que mediante un mensaje de texto multimedia MMS atacar a 950 millones de dispositivos.
El defecto fundamentalmente reside en un componente del Kernerl de Android llamado "Stagefright", una biblioteca de reproducción multimedia utilizada por Android para procesar, grabar y reproducir archivos multimedia. La vulnerabilidad se ha confirmado desde la versión 2.2 a la 5.1.1.

Stagefright está siendo explotada activamente y el atacante sólo necesita del número de teléfono de la víctima para enviar un mensaje MMS malicioso y comprometer el dispositivo, sin ninguna acción por parte del usuario.

Nuevas formas de explotar Stagefright

En el escenario anterior un atacante puede aprovechar Stagefright solo contra sus números conocidos. Pero ahora, según la ... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 21:28 · Sin comentarios  ·  Recomendar
 
26 de Julio, 2015    General

Vulnerabilidad 0-Day en automóviles Chrysler

Los propietarios de Chrysler Fiat deben actualizar el software de sus vehículos después de un par de investigadores de seguridad fueran capaces de explotar una vulnerabilidad 0-Day que permite controlar remotamente el motor, la transmisión, las ruedas y los frenos del vehículo.

Según Wired, los investigadores Chris Valasek y Charlie Miller, miembros de la empresa IOActive, dijeron que la vulnerabilidad fue encontrada en los modelos de 2013 a 2015 y que tienen la característica de Uconnect.
Alguien que conocer la dirección IP del coche puede tener acceso al vehículo vulnerable a través de su conexión celular. Los atacantes pueden dirigirse entonces a un chip en la unidad de hardware de entretenimiento del... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 21:27 · Sin comentarios  ·  Recomendar
 
19 de Julio, 2015    General

Cómo Hacking Team se saltaba los controles de Google Play

El escandalo de los documentos filtrados del Hacking Team está poniendo en evidencia la seguridad de muchos sistemas y aplicaciones. Esta empresa conocía los agujeros de seguridad de cientos de aplicaciones, lo que le permitía acceder sin problemas a los ordenadores y móviles de los usuarios.

El Hacking Team habría desarrollado una aplicación que podría ejecutar malware en Android y se habría colado en la tienda de aplicaciones Google Play en forma de aplicación de noticias, según los especialistas de seguridad de Trend Micro. La aplicación denominada BeNews sólo requiere tres permisos por parte del usuario cuando era instalada y consiguió pasar todos los controles de seguridad de Google ya que "no contenía código malicioso detectable".
Palabras claves , , , , , ,
publicado por alonsoclaudio a las 14:52 · Sin comentarios  ·  Recomendar
 
18 de Julio, 2015    General

Adios a Windows Server 2003

 Finalmente llego el día, los almanaques de muchos administradores de sistemas Windows tenían marcado en rojo el 14 de Julio de 2015 porque ese es el día en que Microsoft deja de dar soporte extendido a Windows Server 2003 en todas sus versiones.

Windows Server 2003 fue una de las versiones más populares cuando reemplazo a Windows 2000 Server y fue rápidamente adoptado. Aun hoy, en muchas empresas Pequeñas y Medianas siguen funcionando servidores que corren Windows Server 2003 y tal vez aun lo sigan haciendo por un tiempo más, a pesar de la pérdida del soporte ya que una migración implica además de la compra de licencias y casi con seguridad la renovación tecnológica de servidores que soporten la nueva versión.

Para quienes esten pensando en migrar a Windows Server 2012, aquí tienen un asistente para la planificacion de la migración donde se ... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 15:40 · Sin comentarios  ·  Recomendar
 
18 de Julio, 2015    General

SIMP: herramienta de NSA para defensa en profundidad

Desde esta semana, la Agencia de Seguridad Nacional de Estados Unidos (NSA) está ofrecido públicamente una de sus herramientas de seguridad para departamentos gubernamentales.

La Systems Integrity Management Platform -SIMP- está publicada en el repositorio de código GitHub y está enfocado en la "defensa en profundidad", tan necesario en las organizaciones.

NSA dijo que "libera la herramienta para evitar la duplicación de esfuerzos después de que algunos departamentos del gobierno de Estados Unidos comenzaran a intentar replicar el producto con el fin de cumplir con los requisitos establecidos por los organismos de inteligencia".

Actualmente Red Hat Enterprise Linux versiones 6.6 y 7.1 y CentOS 6.6 y 7.1-1503-01 son que los únicos sistemas operativos compatibles para SIMP.
Palabras claves , , ,
publicado por alonsoclaudio a las 15:26 · Sin comentarios  ·  Recomendar
 
16 de Julio, 2015    General

Tu próxima foto de Facebook, está en el padrón nacional (Actualizado)

En estos días la Cámara Nacional Electoral (CNE) ha publicado el nuevo padrón electoral, donde nuevamente (como en el 2013) se insiste con la publicación de la imagen de los ciudadanos argentinos, al momento de realizar una consulta sobre el lugar donde corresponde votar. Esto le ocurre a cada ciudadano que haya actualizado su documento y haya sido ingresado en el sistema con su fotografía.

La pregunta clave: ¿Es necesario? ¿Es indispensable a los fines del padrón? La respuesta en principio aparece como negativa, toda vez que la imagen no es dato necesario para poder ejercer el derecho el sufragio. Prueba de esto es quien no haya actualizado su DNI, puede votar sin necesidad de que su foto haya sido cargada en el sistema.

En términos de la Ley 25.325 de Protección de Datos Personales (art. 4 LPDP - Calidad... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 20:56 · Sin comentarios  ·  Recomendar
 
16 de Julio, 2015    General

¿Todos contra Flash? ¡Por fin!

El movimiento en contra del uso de Adobe Flash Player gana impulso.

Ya todos están más o menos enterados que en el ataque y posterior publicación de 400Gb de material de la empresa italiana Hacking Team, salieron a la luz diversas vulnerabilidades no descubiertas aún (los denominados 0-Day) de Adobe Flash Player, y también el código necesario para saber como explotarlas.

A poco de esta divulgación se empezaron a conocer diversos tipo de ataques en Internet que se aprovechan de explotar estas vulnerabilidades.

Incluso ya se sabe que estas vulnerabilidades están siendo incluidas en diversos Kits de Explotación, que al ser instalados por un atacante en un sitio web, permiten... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 20:41 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Marzo 2024 Ver mes siguiente
DOLUMAMIJUVISA
12
3456789
10111213141516
17181920212223
24252627282930
31
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad