« Entradas por tag: hackear
14 de Junio, 2015
□
General |
|
Tecnología.Sólo se necesita tener acceso unos minutos al teléfono de la otra persona. Lo demostró un hacker español.
No conviene dejar el celular fuera de
control ni siquiera por unos minutos. Eso es lo que puede demorar
cualquier persona, aún con pocos conocimientos técnicos, para robar la
cuenta de WhatsApp y hacerse de todos los contactos y la historia de
conversaciones que uno tenga. Lo acaba de descubrir el hacker español
Chema Alonso, que advirtió los usuarios que tengan mucho cuidado dónde
dejan su celular y le envió a la empresa una sugerencia para que
solucione este problema. "La verdad es que de tan simple este
método da hasta un poco de miedo. Con que solo dejes el celular en tu
escritorio y vayas al baño, cuando vuelvas ya te pueden haber robado la
cuenta. Y si el atacante quiere, te va a costar mucho recuperar tus
datos", le dice a Clarín Chema Alonso, un hacker conocido por mostrar
cómo se vulneran sistemas muchos más complejos. El... Continuar leyendo |
|
publicado por
alonsoclaudio a las 13:43 · 1 Comentario
· Recomendar |
|
29 de Abril, 2015
□
General |
|
Hemos sostenido y seguiremos
sosteniendo que la tecnología contiene y expresa una ideología. Muchas
personas se niegan a reconocer que las personas tenemos una
imposibilidad total de ser objetivas y en consecuencia no contemplan la
posibilidad de que una científica tenga una ideología y esta ideología
sea incluida -deliberadamente o no- dentro de un producto.
Así es que, por ejemplo, la transformación de un aparato telefónico
en un dispositivo de rastreo, individualización y consumo masivo que
sirve a estados y gobiernos, no tiene ninguna carga ideológica.
Advertimos sobre esta situación, porque estamos incorporando acrítica
y periódicamente tecnología a nuestras vidas, sin preguntarnos por los
riesgos que produzca. Esta “naturalización” del valor positivo de la
tecnología ha llevado a que los riesgos de combinar ciertas tecnologías
en el ámbito de la salud sean verdaderamente altos.
Sobre las mafias que merodean el negocio de la salud (que en muchos casos es... Continuar leyendo |
|
publicado por
alonsoclaudio a las 09:26 · Sin comentarios
· Recomendar |
|
01 de Septiembre, 2014
□
General |
|
Una de las particularidades del universo hacker es que nos gusta
aprender, que dedicamos mucho tiempo a hacerlo, que nos divertimos
cuando aprendemos, y que no lo hacemos si no es de alguna manera un
desafío. Algunas hackers además gustan de competir, igual que si jugaran
algún videojuego grupal, o un deporte. A todas, nos vendrá de pelos el
juego de hoy: Game of Hacks.
Se trata de un juego de preguntas y respuestas, hasta ahí todo
normal, sólo que éste en particular pone a prueba tus conocimientos para
hackear mostrándote un código. Al ingresar en el sitio
te vas a encontrar con una propuesta: Averiguá cuán buena sos. Debajo
de esa premisa el juego se nos presenta como uno “diseñado para probar
tus habilidades para hackear aplicaciones” y dos modalidades de juego:
individual y desafiando a una amiga.
Existen tres niveles de dificultad
- Novata (¿Qué es una inyección SQL?)
- Intermedia (Soy una aspirante a... Continuar leyendo
|
|
publicado por
alonsoclaudio a las 12:44 · Sin comentarios
· Recomendar |
|
24 de Agosto, 2014
□
General |
|
¿Querés quedarte con las fotos que te enviaron? Te contamos cómo
Snapchat es un sistema de mensajería instantánea entre celulares con
el que podés compartir imágenes de diversos tipos, pero que se
caracteriza por su volatilidad. De chica, cuando me empecé a interesar
en el hacking (entendido en un sentido más estricto que el que
utilizamos en el sitio habitualmente), cuando algo no me salía me decía:
todo lo que puede ser construido puede deconstruirse y todo lo hecho
por una humana se puede hackear. Con el tiempo noté que en realidad
prácticamente todo se puede hackear, pero bueno, aquello era una suerte
de mantra del que asirme para sostener mis esfuerzos y no dejar trabajos
a medias.
Hace poco te comentaba que este tipo de aplicaciones tan prometedoras
pueden ser algo traicioneras si confiamos ciegamente en que el resto de
las personas las usará como nosotras lo hacemos. Por ejemplo, pueden
tomarse capturas de pantalla y de esta forma guardar la... Continuar leyendo |
|
publicado por
alonsoclaudio a las 13:21 · Sin comentarios
· Recomendar |
|
05 de Septiembre, 2013
□
General |
|
No sé ni cuantas veces he visto conferencias de hacking de routers, switches, cámaras de vídeo-vigilancia o impresoras.... y yo he llegado a jugar hasta con sensores de temperatura.
Todas ellas tienen al final algunas conclusiones similares peros las
más importantes quizá desde el punto de vista de seguridad son:
1) Son sistemas operativos completos con muchas funcionalidades
2) Están dentro de tu red
Es cierto que el sistema operativo que funciona en una cámara de video-vigilancia o un switch de red no es un Controlador de Dominio de la red, pero en él se pueden ejecutar sniffers de red, servidores web, bases de datos, programas de hacking para hacer ataques de red en IPv4 & IPv6, etcétera, etcétera, etcétera.
En segundo lugar están dentro de la red de la organización, con lo que ofrecen el punto de... Continuar leyendo |
|
publicado por
alonsoclaudio a las 06:39 · 1 Comentario
· Recomendar |
|
|
CALENDARIO |
|
Octubre 2024 |
|
|
DO | LU | MA | MI | JU | VI | SA | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|