Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de gigantes?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: gigantes
Mostrando 1 a 10, de 38 entrada/s en total:
02 de Agosto, 2015    General

Sri Lanka se convierte en el primer país en utilizar los globos de Google para acceder a Internet

Palabras claves ,
publicado por alonsoclaudio a las 09:50 · Sin comentarios  ·  Recomendar
 
02 de Julio, 2015    General

Google aplicará derecho al olvido a la pornografía vengativa

El viernes 19 de junio, Google publicó en su blog de política pública que tomará medidas más activas en el combate a la pornografía vengativa (revenge porn). Este deleznable conducta se da cuando una persona sube fotografías o vídeos íntimos de un tercero, de carácter sexual, sin su consentimiento previo. Se le llama así porque es una práctica habitual como "castigo" contra antiguas parejas sentimentales.

La pornografía vengativa también se da cuando una persona irrumpe en un dispositivo u ordenador de otra y filtra este tipo de imágenes públicamente, tal como ocurrió con el Celebgate. Como señala Amit Singhal, vicepresidente de Google Search, no en pocas ocasiones estas fotografías terminan siendo utilizadas para extorsionar a otra persona.

Por esa razón, Google ha decidido implementar una política para eliminar este tipo de contenidos de su motor de búsquedas, parecido a lo que ocurre con el derecho al olvido en Europa. Es... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 22:08 · Sin comentarios  ·  Recomendar
 
29 de Mayo, 2015    General

Denuncian que YouTube Kids podría mostrar contenido no apto para niños

YouTube Kids, la aplicación dirigida a niños que lanzó en febrero el portal de vídeo de Google, está siendo objeto de duras críticas por parte de varios grupos de defensa de los consumidores y la infancia en Estados Unidos. Dos de ellos, Campaign for a Commercial-Free Childhood y Center for Digital Democracy, acaban de remitir una carta a la Comisión Federal de Comercio (FTC) de dicho país, en la que afirman que la app muestra a sus usuarios contenidos inadecuados para menores, entre los que figuran referencias al consumo de drogas y la pedofilia.

Algunos de esos contenidos han sido recopilados por los autores de la misiva en el vídeo que se muestra sobre estas líneas, publicado, por cierto, en Vimeo, quizá el... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 11:02 · Sin comentarios  ·  Recomendar
 
03 de Mayo, 2015    General

La gran amenaza de las cibermafias


Un nuevo vandalismo recorre el globo en un mundo cada vez más conectado. Los ciberataques contra grandes compañías y organismos, pero también contra ciudadanos y gobiernos, se incrementaron en 2014 en un 48%, hasta alcanzar la inimaginable cifra de 42,8 millones de incidentes, según un informe de la consultora PwC, la cifra más alta desde 2010. La procedencia de los ataques los define: desde China, los piratas informáticos se concentran en el robo de propiedad intelectual. Desde Rusia, las organizaciones delictivas virtuales prefieren el espionaje puro, la destrucción y la criminalidad a secas de toda la vida, pero ahora con nuevos medios.

Como ha advertido el director de Europol, Robin Wainwright, el cibercrimen se ha convertido en la mayor amenaza para la seguridad europea junto al terrorismo. "La amenaza es enorme. Es ahora la prioridad número uno, junto al... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 13:12 · Sin comentarios  ·  Recomendar
 
23 de Diciembre, 2014    General

SMB Worm Tool: la herramienta usada contra Sony

US-CERT fue notificado por un tercero de confianza que los delincuentes están usando un gusano que utiliza el protocolo Server Message Block (SMB) para llevar a cabo los ataques a la empresa Sony Pictures. De acuerdo al informe de US-CERT y el FBI, este SMB Worm Tool está "equipado" con cinco componentes diseñados para realizar distintos tipos de intrusión y ataques.


SMB Worm Tool utiliza un ataque de fuerza bruta para propagarse mediante el servicio de SMB en el puerto 445 sobre Windows. El gusano se conecta a casa cada cinco minutos para enviar el registro de datos obtenidos a su Centro de Comando y Control (C&C). La herramienta también acepta nuevos comandos y tareas desde el C&C: el primer subproceso llama a casa y envía registros de los comandos exitosos y el segundo subproceso intenta adivinar las contraseñas para las conexiones SMB. Si se acierta la contraseña, se establece un recurso compartido, se copia y se ejecuta un archivo para... Continuar leyendo
Palabras claves , , , , ,
publicado por alonsoclaudio a las 22:42 · Sin comentarios  ·  Recomendar
 
20 de Diciembre, 2014    General

Software permite vulnerar la verificación de dos pasos de iCloud

Muchos recordarán el penoso incidente el que decenas de fotos de famosas fueron filtradas a internet conocido como Celebgate (o The Fappening). Una de las aplicaciones que se utilizaron para filtrarlas es Phone Breaker de Elcomsoft, quien acaba de liberar una nueva actualización compatible con la verificación de dos pasos de iCloud.

Phone Breaker puede extraer fotos y otra clase de información privada como registros de llamadas, archivos de iWork o eventos del calendario. También es capaz de descargar registros de aplicaciones de terceros, como los chats de WhatsApp que hayas respaldado en iCloud.

Para tener acceso a iCloud existen dos opciones.
  • Si no cuentas con Apple ID y contraseña, pero tienes una computadora que usaste para sincronizar con iCloud, el programa puede extraer el token de autenticación del PC o Mac por medio de un escaneo exhaustivo. Esto puede hacerse desde el computador o conectando el disco duro que se uso para sincronizarse.
  • Si tienes el Apple... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 11:26 · Sin comentarios  ·  Recomendar
 
13 de Diciembre, 2014    General

Diversas vulnerabilidades en AliExpress (solucionado)

Alibaba Group ha parcheado una vulnerabilidad en el portal comercio electrónico AliExpress que exponía información de sus decenas de millones de cuentas de comerciantes y clientes.


La empresa de seguridad israelí AppSec Labs encontró una vulnerabilidad de XSS en AliExpress similar al fallo encontrado la semana por la firma Cybermoon por por el investigador Amitay Dan y publicado en Full Disclosure en un medio israelí.
AliExpress WebSite Vulnerability Exposes Millions of Users' Private Information
AliExpress es unos de los sitios de E-Commerce más grande del mundo propiedad del gigante chino Alibaba.com, conocido... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 13:33 · Sin comentarios  ·  Recomendar
 
09 de Diciembre, 2014    General

Encontrada vulnerabilidad crítica en Google (solucionada)

Los investigadores de seguridad y co-fundadores de Detectify descubrieron una vulnerabilidad crítica en Google que les permitió acceder a los servidores internos.

La vulnerabilidad estaba en la galería de botones de Google Toolbar, la página que permite a los usuarios personalizar su barra de herramientass. También permite a los usuarios crear sus propios botones subiendo archivos XML que contienen diversos metadatos.
Los investigadores identificaron que esta función era vulnerable a una vulnerabilidad XXE - XML External Entity. Mediante el envío de un archivo XML especialmente diseñado, los investigadores son capaces de obtener acceso a los archivos internos almacenados en un servidor de producción de Google... y se las arreglaron para leer los archivos 'etc/passwd' y 'etc/hosts' del servidor.

Al explotar... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 13:57 · Sin comentarios  ·  Recomendar
 
06 de Diciembre, 2014    General

Google reemplaza el CAPTCHA con un nuevo sistema antispam basado en imágenes

El sistema CAPTCHA y ReCaptcha (creado por el científico y profesor en Ciencias de la Computación Luis Von Ahn) han sido muy útiles para proteger a los sitios webs del ataque automatizado de mensajes no deseados, mejor conocidos como spam. Sin embargo, en algunas ocasiones los códigos utilizados se presentaban ilegibles o difíciles de descifrar para los humanos.

Google, la propietaria de reCAPTCHA desde 2009, lleva un tiempo buscando una solución al problema de los CAPTCHAs: algo que siga siendo efectivo para quitar a los bots automáticos de en medio y que no moleste tanto al usuario (especialmente en el móvil). Y parece ser que lo mejor que ha encontrado es: no preguntar.

Para que los sitios tengan una modalidad más amigable para comprobar si el acceso lo realiza una red automatizada de spam o un humano, Google acaba de presentar la evolución de este sistema, denominado ... Continuar leyendo
Palabras claves ,
publicado por alonsoclaudio a las 20:59 · Sin comentarios  ·  Recomendar
 
06 de Diciembre, 2014    General

¿Qué se robó de Sony?

Se siguen viendo las consecuencias del ataque de la semana pasada a la redes interna de Sony Pictures Entertainment. Luego de filtrarse algunas películas, ahora según confirma el NYT, el robo información consistió en "decenas de terabytes" de datos internos de Sony: información personal de trabajadores de la empresa (número de seguridad social, datos de nacimiento, etc.), contraseñas, salarios, datos de altos ejecutivos, comentarios de rendimiento laboral, planes de marketing, información financiera y mucho más.

De a poco, la información está siendo publicada y algunos archivos aparentemente también están siendo negociados en redes Torrent, entre ellos un archivo Excel que incluye nombres, ubicación, ID de empleados, nombre de usuarios de la red, salarios base y fechas de nacimiento de 6.800 personas.
La lista de los documentos presuntamente robados han sido analizados en Ars Technica e Ian Thomson, informa que algunos servidores Web de Sony PlayStation... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 20:49 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad