Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de ipad?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: ipad
11 de Agosto, 2015    General

¿Sospechas que alguien te espía el teléfono móvil? Averígualo con el dump de mSpy

A mediados de Mayo se hizo público el hackeo de la empresa mSpy, una de las compañías que se dedica a crear programas de espionaje  para terminales móviles. Con este incidente de seguridad, todos los datos robados a las víctimas, así como los datos de las cuentas de acceso de los que espían quedaron expuestos en la red. A finales de ese mes empezó a circular la base de datos completa por la Deep Web y en foros de sitios menos abiertos. Si buscas bien puedes encontrarla, pero si lo que quieres saber es si alguno de tus contactos - del cuál ya sospechas - estaba en esa base de datos, ya puedes hacerlo fácilmente.

Palabras claves , , , , , , , , ,
publicado por alonsoclaudio a las 00:31 · Sin comentarios  ·  Recomendar
 
09 de Septiembre, 2014    General

El CCN-CERT publica guías de seguridad para iPhone e iPad

Palabras claves , ,
publicado por alonsoclaudio a las 12:55 · Sin comentarios  ·  Recomendar
 
06 de Septiembre, 2014    General

iFile: Automatizar robo de ficheros en iPhone con jailbreak

Cuando un usuario utiliza herramientas como iFile significa que tienen el terminal iPhone con jailbreak. Esto puede suponer un riesgo grande ya que se tiene la posibilidad de ejecutar acciones como root con todo lo que ello conlleva. iFile es una app que se encarga de proporcionar un explorador de archivos al usuario y, además, proporcionar un servicio con el que el usuario pueda intercambiar ficheros mediante protocolo HTTP. Cuando el usuario utiliza la herramienta se puede acceder a través del puerto 10000 a una interfaz web.

A través de dicha interfaz podemos subir y descargar archivos para intercambiarlos con otros dispositivos. Lo primero que llama la atención es la no utilización de ningún tipo de cifrado en la conexión entre iFile y el dispositivo que se conecta, pero además no existe ningún tipo de autenticación por defecto, lo que permite que... Continuar leyendo
Palabras claves , , , , , , , , ,
publicado por alonsoclaudio a las 19:05 · Sin comentarios  ·  Recomendar
 
06 de Agosto, 2014    General

Mi niña de 2 años me ayuda a hackear la app de Pocoyó por Deepak Daswani

Al igual que cuando uno comienza a introducirse en el mundo de la seguridad informática, empieza a interiorizar siglas y palabros que hasta entonces te eran desconocidos (SQLi, XSS, CSRF, Buffer Overflow, etcétera.) y a identificar a referentes internacionales como Kevin Mitnick, Charlie Miller o El Maligno, cuando uno se adentra en el fascinante universo de la paternidad, además de asimilar nuevos conceptos y rutinas, comienza también a conocer a otro tipo de referentes que le acompañan en esta nueva etapa. Hablamos cómo no, de los famosos y carismáticos personajes de la infancia, como Bob Esponja, Peppa Pig, o el grandioso Pocoyó. Los protagonistas de estas populares series infantiles de dibujos están presentes en numerosos aspectos de la vida de los bebés, desde la propia televisión donde se originan, hasta los juguetes, el menaje o ropa infantil.

Como no podía ser de otra forma, el Universo ... Continuar leyendo
Palabras claves , , , , , , , ,
publicado por alonsoclaudio a las 03:33 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Octubre 2024 Ver mes siguiente
DOLUMAMIJUVISA
12345
6789101112
13141516171819
20212223242526
2728293031
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad