Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de física?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: física
20 de Mayo, 2015    General

El FBI asegura que un investigador hackeo un avión


El FBI acusó al investigador de seguridad Chris Roberts, fundador de One World Labs, de acceder a sistemas a bordo de un avión, para hacerlo volar hacia los lados, durante un vuelo.

Roberts primero fue detenido en abril para ser interrogado después de enviar un tweet acerca de sus actividades en un vuelo de United Airlines. Inicialmente él sostenía que había logrado hacer que un avión realizara estas acciones en un test pero que nunca había interferido con estos sistemas durante un vuelo real.

En sus dos entrevistas con el FBI Roberts admitió haber identificado vulnerabilidades en los sistemas de entretenimiento del vuelo In-flight Entertainment (IFE) en los aviones Airbus A-320 y Boeing 737-800-737-900, 757-200. Dijo haber comprometido estos sistemas de 15 a 20 veces entre 2011 y 2014, ganando acceso físico a la caja electrónica (SEB) instalada debajo del asiento del pasajero delante de él. Después de hacerlo, Roberts utiliza un cable Ethernet para conectar su... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 11:30 · Sin comentarios  ·  Recomendar
 
04 de Mayo, 2015    General

Argentina: Proyecto de Reglamento Provisional de los Vehículos Aéreos No Tripulados (drones)

La ANAC (Administración Nacional de Aviación Civil) informa que se declara abierta la Etapa de Consulta, de acuerdo a lo establecido en el Procedimiento de Elaboración Participativa de Normas, respecto del Proyecto de Reglamento Provisional de los Vehículos Aéreos No Tripulados, que esta Administración lleva adelante a través de la Resolución 041/2015, publicada en el Boletín Oficial el 12 de febrero del corriente (2015).

Durante esta etapa, la ANAC pone este proyecto normativo a disposición de todos los interesados, y los invita a remitir comentarios y observaciones a través del Formulario de Propuestas de Enmiendas, que cuenta con una sección de Preguntas Frecuentes para facilitar su utilización.

Fuente: ANAC
Palabras claves , ,
publicado por alonsoclaudio a las 14:10 · Sin comentarios  ·  Recomendar
 
13 de Abril, 2015    General

Cómo un mal uso de Redes Sociales puede atraer Secuestros Virtuales, Secuestros Reales y Robos de Casas

Durante lo que llevamos de año, una de las cosas que más se había popularizado son los famosos "Secuestros Virtuales" de personas y esta semana pasada una banda dedicada a este tipo de actividades fue detenida en Chile. Desde allí se dedicaban a hacer llamadas a personas de todo el mundo, incluida España donde se calculaba que solo en Cataluña había diariamente más de 100 secuestros virtuales o Argentina, donde las informaciones hablan de más de 700 secuestros virtuales a la semana. Es lo bueno de la era de Internet, desde Chile se puede obtener la información y llamar por teléfono a cualquier país para conseguir estafarlo... Continuar leyendo
Palabras claves , , , , , , ,
publicado por alonsoclaudio a las 23:02 · Sin comentarios  ·  Recomendar
 
03 de Abril, 2015    General

Espionaje inglés aprovecha vulnerabilidad de la seguridad de Argentina

Edward Snowden reveló tareas de espionaje y vigilancia masiva del gobierno Británico sobre Argentina, como principales armas para sostener el poder sobre las Islas Malvinas, aprovechando la vulnerabilidad de la seguridad de Argentina.


Los documentos inéditos y secretos revelados por Snowden a TN en asociación con The Intercept, periódico on-line encargado de trabajar los archivos filtrados por el "topo" de la CIA,... Continuar leyendo
Palabras claves , , , , ,
publicado por alonsoclaudio a las 11:33 · Sin comentarios  ·  Recomendar
 
11 de Diciembre, 2014    General

Alemania prueba un software que detecta crímenes antes de que ocurran


De la misma forma que en la ya clásica película Minority Report teníamos una organización que detenía a los criminales antes de que cometan el delito, en Alemania se empieza a probar un software con un objetivo semejante.

Como en la película, se trata de Precobs (Pre-Crime Observation System), un programa desarrollado por el Institute for pattern-based Prediction Technique, capaz de mostrar cuándo y dónde se cometerá un crimen después de analizar datos estadísticos con el histórico de cada región. La prueba se está realizando en Bavaria, en el sur del país.

Cuando se informa un nuevo incidente, el software analiza los datos para buscar un patrón que determine un objetivo futuro, según comentan en Daily Mail. Ya se han obtenido algunos datos interesantes con información sobre... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 16:00 · Sin comentarios  ·  Recomendar
 
03 de Diciembre, 2014    General

Las nuevas técnicas para abrir coches sin llaves

En Ozarow Mazowiecki (Polonia) se celebra una feria especilizada en el desbloqueo de coches, una feria en la que exponen las últimas técnicas empleadas por los ladrones para robar coches. 
Fernando Romero se encuentra junto a la cerradura de un BMW Serie 7 actual. Este colombiano creció en Londres, y mantiene un próspero negocio de cerrajería en Edimburgo. ¿Sus clientes? "Por encima de todo, talleres", confirma Romero.

En el ojal de su polo y sobre el hombro lleva estampada una aguja dorada, símbolo de la unión de cerrajeros. Él es uno de los más respetados del ramo. Romero sonríe y desliza una delgada herramienta hacia el interior de la cerradura del BMW. El utensilio se asemeja a una tenazas. La primera mitad la presiona contra el cilindro; la segunda la utiliza para generar tensión. De esta manera tantea qué clavijas deben ser presionadas. "La tensión es la llave del éxito", hace saber a su público. "Si la clavija número siete está dura, ahí debo picar".... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 21:24 · Sin comentarios  ·  Recomendar
 
08 de Septiembre, 2014    General

GM01: Cámara de seguridad que te pone en alto riesgo

La historia que vengo a contaros en este artículo tiene que ver con una cámara de seguridad, que lejos de ayudarte a estar más seguro, pone en alto riesgo tu privacidad. Esto, por desgracia, ya no es algo nuevo en este mundo y debemos casi a esta acostumbrados a que esto suceda, ya que hemos visto muchas veces en el pasado cómo cámaras de seguridad permitían acceder a tu intimidad o cómo un mal diseño de seguridad permitía que cualquiera accediera a la contraseña de la cámara de seguridad, tal y como se pudo ver en el 0day que llevaba el libro de Hacker Épico

... Continuar leyendo
Palabras claves , , , , , , ,
publicado por alonsoclaudio a las 13:55 · Sin comentarios  ·  Recomendar
 
29 de Agosto, 2014    General

Argentina: Proponen bloquear celulares e Internet en las cárceles

La diputada nacional del Frente para la Victoria, Dulce Granados, presentó un proyecto de ley para instalar bloqueadores de Internet y llamadas a celulares en las cárceles federales de todo el país.

La esposa de Alejandro Granados, intendente de Ezeiza y ministro de Seguridad bonaerense, aseguró que con esta medida se "evitarán" una gran cantidad de delitos. Según la legisladora, esta iniciativa ya se aplica en México, Ecuador, Brasil, Estados Unidos y España y busca evitar secuestros exprés y otros delitos desde los penales. "Un amplio espectro de países han decidido instalar los inhibidores de señales de telefonía celular y de Internet en sus cárceles para impedir que se cometan delitos desde el interior de esos establecimientos de reclusión, organizar crímenes, secuestros, extorsiones desde adentro", justificó a través de un comunicado de prensa.

La norma ordena al Ministerio de Justicia y Derechos Humanos a cargo de Julio Alak la elaboración de "informe... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 13:13 · Sin comentarios  ·  Recomendar
 
24 de Agosto, 2014    General

Extracción de claves GnuPG con el poder de tu mano (Jedi)

Tenía pendiente desde que salió publicado, la lectura de este paper sobre criptografía, firmado en la Universidad de Tel Aviv. El título ya de por sí había generado mucho buzz en los medios, y había leído algunas cosas, pero necesitaba algo de tiempo para entender qué es lo que habían hecho y cuáles son las posibilidades de este trabajo ya que tenía en mente trabajos similares anteriores. El documento, que puedes descargar en PDF desde la siguiente URL, se llama "Get Your Hands Off My Laptop: Physical Side-Channel Key-Extraction Attacks on PCs".

Figura 1: Get Your Hands Off My... Continuar leyendo
Palabras claves , , , , , , ,
publicado por alonsoclaudio a las 14:10 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Marzo 2024 Ver mes siguiente
DOLUMAMIJUVISA
12
3456789
10111213141516
17181920212223
24252627282930
31
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad