Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de hackear?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: hackear
14 de Junio, 2015    General

Revelan lo fácil que es hackear cualquier cuenta de WhatsApp

Tecnología.Sólo se necesita tener acceso unos minutos al teléfono de la otra persona. Lo demostró un hacker español.


No conviene dejar el celular fuera de control ni siquiera por unos minutos. Eso es lo que puede demorar cualquier persona, aún con pocos conocimientos técnicos, para robar la cuenta de WhatsApp y hacerse de todos los contactos y la historia de conversaciones que uno tenga. Lo acaba de descubrir el hacker español Chema Alonso, que advirtió los usuarios que tengan mucho cuidado dónde dejan su celular y le envió a la empresa una sugerencia para que solucione este problema.

"La verdad es que de tan simple este método da hasta un poco de miedo. Con que solo dejes el celular en tu escritorio y vayas al baño, cuando vuelvas ya te pueden haber robado la cuenta. Y si el atacante quiere, te va a costar mucho recuperar tus datos", le dice a Clarín Chema Alonso, un hacker conocido por mostrar cómo se vulneran sistemas muchos más complejos.

El... Continuar leyendo

Palabras claves , ,
publicado por alonsoclaudio a las 13:43 · 1 Comentario  ·  Recomendar
 
29 de Abril, 2015    General

Hackers toman el control en tele cirugía

Hemos sostenido y seguiremos sosteniendo que la tecnología contiene y expresa una ideología. Muchas personas se niegan a reconocer que las personas tenemos una imposibilidad total de ser objetivas y en consecuencia no contemplan la posibilidad de que una científica tenga una ideología y esta ideología sea incluida -deliberadamente o no- dentro de un producto.

Así es que, por ejemplo, la transformación de un aparato telefónico en un dispositivo de rastreo, individualización y consumo masivo que sirve a estados y gobiernos, no tiene ninguna carga ideológica.

Advertimos sobre esta situación, porque estamos incorporando acrítica y periódicamente tecnología a nuestras vidas, sin preguntarnos por los riesgos que produzca. Esta “naturalización” del valor positivo de la tecnología ha llevado a que los riesgos de combinar ciertas tecnologías en el ámbito de la salud sean verdaderamente altos.

Sobre las mafias que merodean el negocio de la salud (que en muchos casos es... Continuar leyendo

Palabras claves ,
publicado por alonsoclaudio a las 09:26 · Sin comentarios  ·  Recomendar
 
01 de Septiembre, 2014    General

Game of Hacks: un juego para aprender a hackear


Una de las particularidades del universo hacker es que nos gusta aprender, que dedicamos mucho tiempo a hacerlo, que nos divertimos cuando aprendemos, y que no lo hacemos si no es de alguna manera un desafío. Algunas hackers además gustan de competir, igual que si jugaran algún videojuego grupal, o un deporte. A todas, nos vendrá de pelos el juego de hoy: Game of Hacks.

Se trata de un juego de preguntas y respuestas, hasta ahí todo normal, sólo que éste en particular pone a prueba tus conocimientos para hackear mostrándote un código. Al ingresar en el sitio te vas a encontrar con una propuesta: Averiguá cuán buena sos. Debajo de esa premisa el juego se nos presenta como uno “diseñado para probar tus habilidades para hackear aplicaciones” y dos modalidades de juego: individual y desafiando a una amiga.

Existen tres niveles de dificultad

  • Novata (¿Qué es una inyección SQL?)
  • Intermedia (Soy una aspirante a... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 12:44 · Sin comentarios  ·  Recomendar
 
24 de Agosto, 2014    General

Un programa permite hackear Snapchat


¿Querés quedarte con las fotos que te enviaron? Te contamos cómo

Snapchat es un sistema de mensajería instantánea entre celulares con el que podés compartir imágenes de diversos tipos, pero que se caracteriza por su volatilidad. De chica, cuando me empecé a interesar en el hacking (entendido en un sentido más estricto que el que utilizamos en el sitio habitualmente), cuando algo no me salía me decía: todo lo que puede ser construido puede deconstruirse y todo lo hecho por una humana se puede hackear. Con el tiempo noté que en realidad prácticamente todo se puede hackear, pero bueno, aquello era una suerte de mantra del que asirme para sostener mis esfuerzos y no dejar trabajos a medias.

Hace poco te comentaba que este tipo de aplicaciones tan prometedoras pueden ser algo traicioneras si confiamos ciegamente en que el resto de las personas las usará como nosotras lo hacemos. Por ejemplo, pueden tomarse capturas de pantalla y de esta forma guardar la... Continuar leyendo

Palabras claves ,
publicado por alonsoclaudio a las 13:21 · Sin comentarios  ·  Recomendar
 
11 de Mayo, 2014    General

Un argentino demuestra que los semáforos se pueden hackear

En muchas películas se ve el truco de arreglarlos para tener una eterna onda verde o hacer que otros choquen. ¿Es posible? 


... Continuar leyendo
Palabras claves , , , , , , , ,
publicado por alonsoclaudio a las 11:39 · Sin comentarios  ·  Recomendar
 
05 de Septiembre, 2013    General

La NSA prefiere hackear routers y switches para espiar(te)

No sé ni cuantas veces he visto conferencias de hacking de routers, switches, cámaras de vídeo-vigilancia o impresoras.... y yo he llegado a jugar hasta con sensores de temperatura. Todas ellas tienen al final algunas conclusiones similares peros las más importantes quizá desde el punto de vista de seguridad son: 
1) Son sistemas operativos completos con muchas funcionalidades
2) Están dentro de tu red
Es cierto que el sistema operativo que funciona en una cámara de video-vigilancia o un switch de red no es un Controlador de Dominio de la red, pero en él se pueden ejecutar sniffers de red, servidores web, bases de datos, programas de hacking para hacer ataques de red en IPv4 & IPv6, etcétera, etcétera, etcétera.

En segundo lugar están dentro de la red de la organización, con lo que ofrecen el punto de... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 06:39 · 1 Comentario  ·  Recomendar
 
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad