Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de los?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: los
Mostrando 21 a 30, de 31 entrada/s en total:
13 de Noviembre, 2013    General

Una carpa inviolable: el arma secreta de Obama para protegerse de los espías

Se instala en los hoteles cuando viaja al exterior. Allí ingresa para eludir posibles cámaras de videos o micrófonos.

Cuando el presidente Barack Obama viaja al extranjero, su personal empaca libros de instrucciones, regalos para los dignatarios extranjeros y algo que se relaciona más con el salir de campamento que con la diplomacia: una carpa.

Aun cuando Obama viaje a países aliados, sus asistentes rápidamente arman una carpa de seguridad –con paredes impenetrables y dispositivos de ruido en su interior– en una habitación de hotel cercana a su suite. Cuando el presidente tiene que leer un documento confidencial o mantener una conversación sensible, entra a la carpa para protegerse de las cámaras de video secretas y los dispositivos de escucha.

Los agentes de seguridad de los Estados Unidos exigen que sus jefes –no sólo el presidente sino también los miembros del Congreso, los diplomáticos, los funcionarios y los militares– tomen esas precauciones cuando viajan al... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 19:46 · Sin comentarios  ·  Recomendar
 
06 de Noviembre, 2013    General

Cuidado con los Fake AV y los Rogue AV para Android

El otro día, cuando hablé del troyano profesional para Android, terminaba el artículo recordando de forma rápida algunas medidas de protección que pueden tomarse. Entre ellas, por supuesto, la de instalar un anti- malware en el dispositivo Android.

Figura 1: Troyano para Android robando conversaciones de WhatsApp

Después, reflexionando al releer los posts que había dejado guardados para leer más tarde, me di cuenta de que - además de haber dejado más info de cómo espiar WhatsApp - podría haber incitado sin querer a los menos avispados a caer en las manos de las mafias de los Fake AV o los Rogue AV, así que aprovecho el post de hoy para avisar de eso.
... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 22:56 · Sin comentarios  ·  Recomendar
 
30 de Octubre, 2013    General

La percepción de Google sobre el espionaje de la #NSA

Uno ve el título de la nota publicada en Google y piensa: "¿supuesto?" espionaje... La nota original que luego voy a citar lleva por título: "La CE ve insuficientes las respuestas de EEUU sobre el supuesto espionaje". Para Google es "supuesto", un espionaje absolutamente desenmascarado ya en los foros internacionales y que dejó a la luz una realidad que todos intuíamos pero que la mayoría desconocíamos en total alcance: gracias a las actividades del gobierno de los Estados Unidos no existe más la privacidad en Internet.

En su discurso de ayer, la presidenta de Brasil, Dilma Rousseff, dejó muy claramente expuesto un concepto básico para la defensa de los derechos humanos todos en Internet: sin privacidad no hay derechos humanos en la red. La privacidad está ligada a derechos tan humanos y tan personalísimos que son indisolubles. Internet es tecnología, y tecnología que puede mejorar la vida de todos y cada uno de los habitantes de nuestro planeta. Internet, aunque haya... Continuar leyendo
Palabras claves , , , , , ,
publicado por alonsoclaudio a las 06:56 · Sin comentarios  ·  Recomendar
 
30 de Octubre, 2013    General

¿Cómo pueden las empresas protegerse de los fraudes informáticos y los robos de identidad?

Ejecutivos de todo el mundo reconocen que incrementan sus inversiones en tecnologías, procesos y estrategias para proteger la información.

Sin embargo, si bien aseguran que lograron grandes mejoras, reconocen que no alcanza para hacer frente a los desafíos que enfrentan las empresas hoy.

Según el estudio The Global State of Information Security Survey 2014 lanzado recientemente por la consultora PwC, en el que participaron más de 9.600 ejecutivos de 115 países, los incidentes en seguridad de la información en el último año aumentaron en el mundo un 25%. A su vez, los costos financieros provocados por dichos delitos se han incrementado un 18%.

El avance de la tecnología, que ha impulsado la penetración de dispositivos móviles en las empresas y el desarrollo del "cloud computing", ha elevado en forma notoria los riesgos en la seguridad.

Por el momento, los esfuerzos para implementar programas de seguridad móviles, no han logrado los resultados esperados... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 06:50 · Sin comentarios  ·  Recomendar
 
27 de Octubre, 2013    General

Los 10 sitios que Google Maps no te muestra

Por alguna razón, uno de los servicio más utilizados de Google tiene una cierta censura con algunos lugares. Acá te mostramos los 10 sitios que el Google Maps no te muestra y por qué.

El gigante de Internet, Google, cuenta con un gran servicio de mapa global visitado por todo el mundo: Google Maps, sin embargo, según cuenta 24horas.cl, este servicio tiene una cierta censura con algunos sitios "complejos" de mostrar.

Acá te presentamos los 10 sitios que el Google Maps no te muestra.

1.- Balizas Extraterrestres : Cuando se mira el mapa de Canadá, existe una zona tachada con negro en la localidad de Baker Lake. Según el bloggero local  'Dr. Boylan', se trataría de una hilera de balizas anti extraterrestres puesta por el gobierno.

Palabras claves , , , , , , , ,
publicado por alonsoclaudio a las 11:54 · Sin comentarios  ·  Recomendar
 
21 de Octubre, 2013    General

Cómo usar Metashield protector for Client y por qué utilizarlo

Metashield es un producto de Eleven Paths que permite limpiar los metadatos de la gran mayoría de documentos ofimáticos. Intenta cubrir un hueco en el que parecen no existir soluciones unificadas para eliminar todos los metadataos de la mayoría de documentos ofimáticos.

¿Por qué es importante limpiar los metadatos?

En 2003 Tony Blair presentó un informe en la cámara alta del gobierno británico que había sido recibido desde el servicio de inteligencia de los Estados Unidos. Era una prueba irrefutable de que en Irak existían armas de destrucción masiva. El presidente negó qu eel documento hubiera sido manipulado, modificado o tratado de alguna forma por el gobierno británico. Sin embargo se publicó en el sitio web del gobierno y los metadatos revelaron una lista de ediciones realizadas por ciertos usuarios que demostraban que sí había sido manipulado por personal del gobierno británico.

En abril ... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 22:34 · Sin comentarios  ·  Recomendar
 
19 de Octubre, 2013    General

Apple SÍ podría interceptar los mensajes de iMessage

Mientras continúan las quejas por los problemas de iOS 7 con iMessage - a la espera de que Apple por fin lo solucione en una nueva actualización - un grupo de investigadores de seguridad de QuarksLab han querido dejar claro que las comunicaciones de iMessage sí que podrían ser interceptadas, a pesar de que Apple hubiera dicho que no es así. Esto lo han hecho en una presentación dentro de las conferencias Hack In The Box en Malaysia donde no sólo lo han contado, sino que han hecho una demostración para dejarlo claro.

Recordemos que las comunicaciones de iMessage han estado en el ojo del huracan desde hace tiempo. Primero por pasar del SMS al iMessage sin dar demasiada información a los usuarios que muchos ni se enteraron de haber pasado de... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 08:04 · Sin comentarios  ·  Recomendar
 
19 de Octubre, 2013    General

Los Repudiados

Muchos sitios web hacen uso de expertos en SEO (Search Engine Optimization) y SEM (Search Engine Marketing) para posicionar correctamente las páginas web junto con los resultados que les interesan. Esto es una dura tarea en varias áreas, pero podríamos simplificarla con un "Salir lo más arriba en los resultados de un buscador en los términos que interese a la compañía", lo que parece muy evidente, pero también "Salir lo más abajo o no salir junto a los términos que no interese".

De este último caso, de borrarse de unos términos, son famosos los casos de la SGAE y el término Ladrones o el último y más sonado caso de Urdangarín y La Casa Real. En ambos casos se hizo uso del fichero robots.txt para que los buscadores no indexaran contenido relativo a ambos términos en la web, tal y como puede verse hoy mismo en SGAE y Casa Real... Continuar leyendo
Palabras claves ,
publicado por alonsoclaudio a las 08:01 · Sin comentarios  ·  Recomendar
 
16 de Octubre, 2013    General

Encontrar las guaridas de los ladrones de identidad (1 de 3)

A la gente le gusta por lo general la comodidad. Cuanto menos trabajo y menos preocupaciones mejor. Las empresas, por su parte, suelen dar a clientes y usuarios aquello que les gusta. ¿Que hay que recordar una contraseña y ponerla cada vez que quieras arrancar tu programa de telefonía por Internet?... pues no te preocupes, que él lo hará por ti. ¿Que no quieres ni molestarte en iniciar sesión cada vez que accedes a tu webmail?... pues, nada, hacemos que la sesión persista incluso cuando tú cierres el navegador.

Contraseñas, cookies y otras credenciales acaban con frecuencia ocultas a nuestra vista, almacenadas por las aplicaciones a saber cómo. Y en algunas ocasiones, a base de no tener que escribirlas, llegamos a olvidarlas. Pero no hay que preocuparse demasiado: ya se sabe que hay herramientas que extraen las contraseñas que tenemos guardadas en nuestros sistemas. No hay más que buscar en Internet y...aparecerán.

Lo malo es que el malware también existe. Y hay... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 18:15 · Sin comentarios  ·  Recomendar
 
06 de Septiembre, 2013    General

¿Por qué lo hacen así los buscadores? ¿Por qué?

Entiendo cómo una URL puede acabar en conocimiento de Google aún cuando los dueños del sitio web al que pertenece esa dirección hayan expresado de forma explícita en su fichero robots.txt que no quieren que sea indexada. Lo que no entiendo es por qué Google se empeña en mostrar esa URL en los resultados.

He de decir que desde el punto de vista del hacking con buscadores es genial, y permite cosas como las que he publicado en varias ocasiones sobre cómo usar los buscadores como arma de destrucción masiva o tales como localizar la previsualización de los posts en blogger, encontrar servidores de sitios web, o acabar encontrando datos personales e información sensible... Continuar leyendo
Palabras claves , , , , , ,
publicado por alonsoclaudio a las 08:03 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad