Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de exclusivo?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: exclusivo
Mostrando 21 a 30, de 138 entrada/s en total:
15 de Junio, 2015    General

Como infectarse en una busqueda laboral

La búsqueda de un nuevo empleo puede ser una ardua tarea, que puede incluir entre otras cosas, enviar curriculums vitae, coordinar entrevistas y postularse a través de distintas webs laborales.

Los aspirantes suelen hacer sus búsquedas en sitios especializados reconocidos, pero en alguna búsqueda en particular pueden encontrarse con un sitio con un nombre de dominio tentador como buscaempleointernacional[.]com, que desde hace unos días figura entre los sitios reportados como maliciosos , pero aun con una baja tasa de detección.
Tienen entre su arsenal de malware supuestas actualizaciones de Java, como así también falsos seriales de Office, que no son otra cosa que troyanos con una tasa de detección actual de media a alta:
Palabras claves ,
publicado por alonsoclaudio a las 20:38 · Sin comentarios  ·  Recomendar
 
09 de Junio, 2015    General

Evento gratuito Desarrollo Seguro, Seguridad Informática y Agile

Ágiles Argentina organiza este evento orientado a la difusión e intercambio de experiencias sobre Desarrollo Seguro, Seguridad Informática y Agile. Este es un evento sin agenda, sin oradores, cuyas sesiones son determinadas por los asistentes.

Este evento se viene desarrollando desde el 2008 con las Jornadas Latinoamericanas Ágiles y desde el 2009 con los Agile Open en diversas ciudades (Buenos Aires, Córdoba, Tandil, La Plata, Mar del Plata, Bahía Blanca, Tucumán y Paraná) y a veces centrados en temáticas concretas(Calidad y Arquitectura, Educación, Software Libre y Seguridad)

Esta es la sexta vez que se realiza el evento enfocado en el tema Desarrollo Seguro, Seguridad Informática y Agile.

¿Qué haremos?

¡Lo que los asistentes propongan! Por ejemplo: Mostrar cómo hacer testing de seguridad, ver las dificultades que presenta el choque de culturas y... Continuar leyendo
Palabras claves ,
publicado por alonsoclaudio a las 11:56 · Sin comentarios  ·  Recomendar
 
04 de Junio, 2015    General

Cibercrimen Bancario: cómo detener los ataques financieros online

Las entidades financieras han adoptado medidas para proteger sus canales electrónicos, pero poco se informa al usuario que opera mediante homebanking sobre las acciones a realizar ante las limitaciones de las protecciones tradicionales (firewall y antivirus) frente a las nuevas técnicas utilizadas por lo cibercriminales.

En este Whitepaper "Cibercrimen Bancario: detenga los ataques financieros online" desarrollado por Lic. Cristian Borghello se examinarán medios de protección no tradicionales que el usuario, que opera mediante homebanking y utiliza tarjetas de débito y crédito, debería adoptar para complementar los tradicionales.

Los desarrolladores de malware financiero y bancario siempre encuentran nuevas formas de eludir las tecnologías actuales de detección y, en los últimos años, se han convertido en una verdadera pesadilla para sistemas de escritorio, mientras encuentran la manera de evadir también la... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 23:22 · Sin comentarios  ·  Recomendar
 
04 de Junio, 2015    General

Ransomware Locker: publicado la base de datos de claves

Al parecer, el autor del Ransomware "Locker" se ha arrepentido de su creación y ha publicado la base de datos de las claves privadas de las víctimas infectadas.

CUIDADO: no confundir este malware con el otro llamado Cryptolocker.

El supuesto "autor" de Locker afirma que la liberación del malware fue un error y que el descifrado automático de todos los hosts afectados comenzará hoy 2 de junio.

El archivo de texto publicado es un CSV de 127 MB y se puede descargar desde esta dirección:
hxxp://mega.co.nz/#!W85whbSb!kAb-5VS1Gf20zYziUOgMOaYWDsI87o4QHJBqJiOW6Z4
El archivo parece inofensivo y según nuestro análisis contiene 62.703 claves RSA y direcciones de Bitcoin relacionadas a cada una de las infecciones.
En base a ese archivo, Nathan Scott, un experimentado programador, ha publicado una utilidad de descifrado para el malware Locker:
https://easysyncbackup.com/downloads/LockerUnlocker_v1.0.6.0.exe
Si lo descarga y utiliza hágalo bajo su propio riesgo.

Palabras claves , ,
publicado por alonsoclaudio a las 23:13 · Sin comentarios  ·  Recomendar
 
02 de Junio, 2015    General

Bug Bounty Programs: cómo ganar dinero con vulnerabilidades

En este post les comentaré mi experiencia como Ethical Hacker, participando en distintos Bug Bounty Programs.

Comencé buscando fallas de seguridad sobre aplicaciones Web de compañías que sabía, no pagarían por las vulnerabilidades encontradas. Pero mi primer objetivo, era obtener respuestas a mis reportes por parte de las empresas a las cuales informaba sobre las fallas de seguridad que iba encontrando, aunque no pagaran por mi trabajo y el tiempo invertido.

En base al interés que demostraban por ciertas vulnerabilidades, siendo que algunas no eran interesantes para la mayoría como por ejemplo, un Null Byte Injection, que nos puede llegar a mostrar que versiones de servidores web y sistemas operativos están siendo utilizados, apuntaba hacia aquellas vulnerabilidades por las cuales había mayor interés.
Hay una frase que dice: "No aprendas a hackear, hackea para aprender."
Y claro está que mi tiempo estaba siendo bien invertido, era una muy... Continuar leyendo
Palabras claves , , , , ,
publicado por alonsoclaudio a las 21:01 · Sin comentarios  ·  Recomendar
 
01 de Junio, 2015    General

Tox/Kazy: Ransomware gratuito y a medida

Los investigadores de Mcafee han descubierto la primera variante de un Ransomware de uso gratuito que permite crear malware a medida de cualquier delincuente y crear campañas extorsión propias.

El toolkit, llamado "TOX", permite diseñar un ataque de ransomware personalizado y con capacidades avanzadas de evasión. "El nivel de evasión antimalware es bastante alto, lo que significa que es necesario instalar controles adicionales a los antivirus como listas blancas y sandboxing para su detección" señalaron los investigadores.

TOX emplea Tor y permite a los atacantes cobrar una cuota de Bitcoins para desbloquear los archivos cifrados. Esto permite proporcionar a los atacantes un nivel de anonimato bastante alto. Los usuarios simplemente ingresan el monto demandado a través de la GUI de TOX y los desarrolladores de TOX toman un 20% del rescate cobrado.
... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 05:57 · Sin comentarios  ·  Recomendar
 
01 de Junio, 2015    General

Legislación para el uso de los drones (Argentina)

El gobierno argentino puso en marcha la regulación del uso de drones para la recolección de datos fotográficos, fílmicos y sonoros de personas a través de la disposición 20 del ministerio de Justicia, publicada hoy en el Boletín Oficial.

Entre las "Recomendaciones Relativas a la Privacidad en el Uso de VANTs o drones", la normativa exige un consentimiento previo del titular del dato que se recolecciona.

Sin consentimiento previo el dron podrá tomar datos en la medida que "no implique una intromisión desproporcionada en la privacidad del titular del dato", en los siguientes casos:
  1. Cuando los datos se recolecten con motivo de la realización de un acto público o hecho sobre el que pueda presumirse la existencia de un interés general para su conocimiento y difusión al público;
  2. Cuando los datos se recolecten con motivo de la realización de un evento privado (se realice o no en espacio público) en el que la recolección de los datos y su finalidad, por parte del... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 05:51 · Sin comentarios  ·  Recomendar
 
24 de Mayo, 2015    General

Kit de eliminación de ransomware

A menudo las víctimas de ransomware terminan pagando a los delincuentes debido al miedo de perder sus archivos sensibles. El investigador de seguridad Jada Cyrus ha compilado un kit de eliminación de ransomware para ayudar a las víctimas a lidiar con las amenazas de este tipo y lograr desbloquear archivos cifrados, sin llegar a pagar a los delincuentes.
Este "Kit de eliminación de Ransomware" está disponible gratuitamente en línea y funciona descifrado diferentes tipos y variantes de ransomware:
  • CryptoLocker: herramientas de eliminación de CryptoLocker y mitigación de la amenaza
  • CryptoLockerDecrypt: herramienta de FireEye para descifrar archivos cifrados por el ransomware CryptoLocker
  • TrendMicro Ransomware RemovalTool: herramienta de eliminación de ransomware de TrendMicro
  • FBIRansomWare: descifrador del ransonware que dice provenir del FBI
  • CoinVault: herramientas de eliminación del ransomware... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 18:13 · Sin comentarios  ·  Recomendar
 
21 de Mayo, 2015    General

Diplomado anual "Gobierno de TI, Auditoría y Seguridad de los Sistemas de Información"

Este año vuelvo a tener el placer de ser docente del Diplomado Anual Gobierno de TI, Auditoría y Seguridad de los Sistemas de Información organizado por AGASSI.

Este Diplomado se puede realizar en forma presencial en Rosario (Argentina) y virtual.
AGASSI es la Asociación de Gobierno, Auditoria y Seguridad de Sistemas de Información, y es una asociación civil sin fines de lucro, conformada por profesionales, especialistas y estudiantes de carreras informáticas y de disciplinas afines, que busca promover la actualización profesional y el libre intercambio de ideas, conceptos, tecnologías, metodologías y experiencias profesionales para el desarrollo y la optimización del conocimiento y las habilidades que se encuentran relacionadas con las disciplinas de gobierno, auditoria y seguridad en el campo de las Tecnologías de la Información y las Comunicaciones (TICs).

El Diplomado Anual Gobierno de TI, Auditoría y Seguridad de los Sistemas de Información ... Continuar leyendo
Palabras claves , , , , ,
publicado por alonsoclaudio a las 20:32 · Sin comentarios  ·  Recomendar
 
20 de Mayo, 2015    General

El FBI asegura que un investigador hackeo un avión


El FBI acusó al investigador de seguridad Chris Roberts, fundador de One World Labs, de acceder a sistemas a bordo de un avión, para hacerlo volar hacia los lados, durante un vuelo.

Roberts primero fue detenido en abril para ser interrogado después de enviar un tweet acerca de sus actividades en un vuelo de United Airlines. Inicialmente él sostenía que había logrado hacer que un avión realizara estas acciones en un test pero que nunca había interferido con estos sistemas durante un vuelo real.

En sus dos entrevistas con el FBI Roberts admitió haber identificado vulnerabilidades en los sistemas de entretenimiento del vuelo In-flight Entertainment (IFE) en los aviones Airbus A-320 y Boeing 737-800-737-900, 757-200. Dijo haber comprometido estos sistemas de 15 a 20 veces entre 2011 y 2014, ganando acceso físico a la caja electrónica (SEB) instalada debajo del asiento del pasajero delante de él. Después de hacerlo, Roberts utiliza un cable Ethernet para conectar su... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 11:30 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad