Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de gigantes?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: gigantes
Mostrando 11 a 20, de 38 entrada/s en total:
29 de Noviembre, 2014    General

Ver las sesiones activas en Linkedin

Hace unas semanas, informábamos que habían sido publicadas 5 millones de cuentas y contraseñas de GMail y la mía estaba en ese grupo de cuentas.

El archivo con cuentas y passwords, que estaba alojado en un foro ruso, fue limpiado por los administradores del foro y quedaron disponibles solo las cuentas de correo, sin las contraseñas asociadas.
Sabiendo que mi cuenta de GMail era una de las involucradas en la publicación, pude verificar en un foro italiano, que la contraseña que se mostraba no era la que utilizaba en GMail y que en realidad nunca había usado esa palabra clave en ese servicio, aunque sí la había utilizado en un foro. Esto habla a las claras de los intentos de engaños de los cuales se pueden valer los delincuentes... pero eso quedará para otro día.

Esta situación dió pie para que lleguen muchos correos de phishing y correos válidos de servicios a los cuales me encuentro suscripto con esa cuenta de correo. Una de las empresas preocupadas por la situación es... Continuar leyendo
Palabras claves , , , , ,
publicado por alonsoclaudio a las 12:24 · Sin comentarios  ·  Recomendar
 
28 de Noviembre, 2014    General

Gerente de Twitter erra al twittear y revela compra de empresa

Ni siquiera los gerentes de Twitter se libran de publicar por error mensajes reservados en la red social: el jefe de Finanzas, Anthony Noto, publicó un tuit, ya borrado, sobre la inminente compra de una firma cuyo nombre no especificó.
"Sigo pensando que deberíamos comprarla", escribió en la noche del lunes, según recogen varios medios. "Tengo un plan", añadía en el mensaje luego borrado. No está claro a quién iba dirigido el mensaje, sino sólo que esta persona debía reunirse a mediados de diciembre con un representante de la firma que quieren comprar. Un portavoz de Twitter confirmó a la agencia Bloomberg que Noto envió por error de forma pública un mensaje privado. Las acciones de Twitter no sufrieron ningún cambio por la metida de pata.

Twitter cuenta con un perfil personal de mensajes públicos, pero también el chat privado "Direct Message DM", que sólo recibe el destinatario. Pero es bastante común que los usuarios se equivoquen y... Continuar leyendo
Palabras claves , , , , ,
publicado por alonsoclaudio a las 17:05 · Sin comentarios  ·  Recomendar
 
26 de Noviembre, 2014    General

PayPal tardó 18 meses en corregir una vulnerabilidad de ejecución de código remota

La vulnerabilidad de ejecución de código arbitrario había sido reportada hace 18 meses por Benjamin Kunz Mejri y afectaba a la API y al sitio oficial PayPal.

La explotación exitosa de la vulnerabilidad permitía ejecutar código arbitrario y no autorizado para inyectar una Shell mediante el método POST, solicitar la descarga de un path/archivo no autorizado y comprometer la aplicación o los componentes del sitio.

  1. Esa vulnerabilidad se encontraba en el portal de la API de desarrolladores pero Kunz Mejr también encontró otras vulnerabilidades y parámetros vulnerables. Los atacantes, con una cuenta de usuario válida, podrían subir scripts y ejecutar código remotamente para acceder a las configuraciones y a los archivos de servidor web. Mejr publicó una PoC que mediante un POST a la API de Paypal, podía inyectar código.... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 22:27 · Sin comentarios  ·  Recomendar
 
24 de Noviembre, 2014    General

Rompiendo Google... en dos empresas

La noticia original proviene de la filtración de un borrador de la propuesta al Financial Times, Google break-up emerges from Brussels, y a estas horas está recogida ya en todas partes: una propuesta del Parlamento Europeo que parece tener el apoyo tanto del grupo popular como del socialista, y que propone una separación obligatoria de Google bajo la ley anti-monopolio, en dos compañías que supuestamente recogerían sus actividades de búsqueda en un lado, y comerciales en el otro. Los mejores resúmenes y opiniones los he encontrado en GigaOM, European Parliament reportedly wants Google to be broken up, y en sentido contrario, en Techdirt, EU Parliament wants to break up Google… because it’s big & American or something.

El estudio de tan drástica medida tiene bastante... Continuar leyendo
Palabras claves ,
publicado por alonsoclaudio a las 23:14 · Sin comentarios  ·  Recomendar
 
28 de Octubre, 2014    General

Google Maps te rastrea cada movimiento, comprueba tu FootPrint

Ya no está en duda que Google es una empresa polémica después de las amenazas de espionaje de la NSA, a veces también se dice que Google tiene algún tipo de relación secreta con la NSA pero como el tiempo pasa, las respuestas a estas preguntas secretas dadas por Google niegan todas las acusaciones.

Ahora, Google vuelve a ser interrogado sobre el seguimiento de las huellas (footprints) de los usuarios a través de su servicio de Google Maps, que puede explotar tu posición en vivo, ¿dónde estás? y junto a la posición también guarda el registro en una base diaria y lo muestra en un mapa a través de puntos rojos, como se puede ver en la siguiente imagen:

¿Cómo está siendo rastreado?

"Sólo es posible", si usted está llevando su teléfono inteligente junto a usted y tiene activada la función para utilizar los servicios de ubicación. Hoy en día es casi imposible ir a algún lugar sin su teléfono, y en algunos casos, las aplicaciones... Continuar leyendo
Palabras claves ,
publicado por alonsoclaudio a las 23:37 · Sin comentarios  ·  Recomendar
 
22 de Octubre, 2014    General

China intercepta comunicaciones de iCloud y Hotmail mediante certificados autofirmados

Ya hemos hablado muchas veces del Gran Firewall que usa el gobierno de la República Popular China para analizar e interceptar las comunicaciones. Cualquier mecanismo de evasión en el pasado ha sido bloqueado, como por ejemplo comunicaciones vía sistemas VPN o HTTPs. De hecho, no sentaron demasiado bien cosas como el uso de HTTPs para todas las conexiones a las tiendas de apps, aunque por desgracia la implementación de Apple no sea perfecta y cargue contenido vía HTTP abriendo la puerta a los ataques de SSL Strip.

Ahora, desde Ars Technica podemos ver que el gobierno está utilizando certificados firmados por ellos mismos para el dominio de Apple iCloud, lo que les permitiría acceder a los usuarios y contraseñas de cualquier usuario que se conecte a ellos aceptando la alerta de la conexión. Una vez que tengan el control de las credenciales, todos los servicios asociados, como por ejemplo backups, servicios de localización o almacenamiento de documentos... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 14:54 · Sin comentarios  ·  Recomendar
 
15 de Octubre, 2014    General

Vulnerabilidad en PayPal permite acceder a cuentas bloqueadas


El investigador de seguridad, Benjamin Kunz Mejri, publicó el descubrimiento de una falla en el procedimiento de autenticación de la API de PayPal para iOS, permitiendo que un usuario acceda a una cuenta anteriormente bloqueada.

Cuando un usuario trata de entrar a una cuenta con el password equivocado, la cuenta se bloquea temporalmente después de cierto número de intentos para evitar ataques de fuerza bruta. A pesar de este bloqueo, si el usuario ingresa el usuario y contraseña correctos desde la aplicación para iOS, se le otorgará el acceso sin verificar la suspensión. Esto lo demuestra Kunz Mejri en su video.


Si bien este primer ejemplo pareciera no... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 23:42 · Sin comentarios  ·  Recomendar
 
10 de Octubre, 2014    General

Adobe Digital Editions, lector de ebooks que envía sin cifrar a sus servidores todo lo que lees


Adobe acaba de lanzar una renovación de su suite de aplicaciones, pero puede que pase a la actualidad por otra cosa. Entre todos los programas que ofrece está Adobe Digital Editions, un lector de libros, con una característica muy especial: registra y envía a Adobe todos tus movimientos.

La primera noticia ha saltado en The Digital Reader y Ars Technica lo ha confirmado: Digital Editions envía los libros que has abierto, qué páginas has leído y cuándo, y qué otros libros digitales tienes en tu ordenador (aunque no estén añadidos a Digital Editions).

Además, los datos se envían sin cifrar, en texto plano, así que cualquiera que pueda ver tu tráfico (tu ISP o el que se sienta a tu lado y se conecta a la misma Wifi abierta que tú) también puede ver esos datos que envía Digital Editions a Adobe.

¿La razón? Desconocida. Adobe no ha comentado de momento sobre el tema, y son demasiados datos para ser "estadísticas de uso" del ... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 11:57 · Sin comentarios  ·  Recomendar
 
08 de Octubre, 2014    General

Yahoo confirma servidores infectados, pero no por Shellshock

Yahoo ha confirmado que han descubierto un "puñado" de servidores infectados pero ha indicado que ningún cliente fue afectado por el malware y asegura que Shellshock no fue la causa.

El gigante está bajo escrutinio luego que Future South Technologies publicara un informe asegurando que la compañía había sido infiltrada con malware utilizando el bug Shellshock. Supuestamente delincuentes rumanos lograron ejecutar scripts diseñados para crear botnets y realizar ataques DDoS.

El informe también dice que Lycos y WinZip son vulnerables a Shellshock. Este último confirmó el problema y agradeció al investigador.

En un ... Continuar leyendo
Palabras claves , , , , ,
publicado por alonsoclaudio a las 17:59 · Sin comentarios  ·  Recomendar
 
02 de Octubre, 2014    General

El desastre de iOS 8.0.1 y la publicación de 8.0.2

Se mire por donde se mire, el lanzamiento de iOS 8.0.1 fue un desastre. Al contrario de lo que se piensa, esto no es algo exclusivo de la nueva Apple de Tim Cook. Por supuesto que sucedía cuando Steve Jobs estaba al frente de Apple, pero nunca se había dado el caso en un dispositivo como el iPhone y una característica tan crucial como hacer una llamada con un teléfono.
La forma en que Apple se organiza como una startup tiene sus ventajas e inconvenientes, algo que ya mencionamos la semana pasada. A pesar del error, Apple retiró la versión defectuosa de iOS en una hora. En ese tiempo, casi 40.000 usuarios de iPhone 6 y iPhone 6 Plus habían actualizado sus teléfonos.

Una vez metido la pata, la empresa reaccionó con rapidez. Al día siguiente ya teníamos una versión funcional de iOS para descargar, la 8.0.2. Pero lo cierto es que iOS 8.0.1 nunca... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 09:16 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Marzo 2024 Ver mes siguiente
DOLUMAMIJUVISA
12
3456789
10111213141516
17181920212223
24252627282930
31
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad