Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de lusers?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: lusers
19 de Julio, 2015    General

¿Cuántos años van a prisión los cibercriminales?

A veces cuando veo las condenas que se imponen a los cibercriminales no sé cómo más gente se sigue metiendo en estos negocios. Sí, bueno, sí que lo sé. Se meten por un negocio lucrativo a corto plazo, pero teniendo en el horizonte unos años a la sombra, que en algunos casos puede ser cadena perpetua, me hace creer que no han sido conscientes de eso antes.

Figura 1: ¿Cuántos años van a prisión los cibercriminales?

El creador de la R.A.T. BlackShades fue condenando a 5 años de cárcel por desarrollar y vender un troyano.  Alex Paunch, creador de BlackHole Exploit Kit fue ... Continuar leyendo
Palabras claves , , , , , ,
publicado por alonsoclaudio a las 14:37 · Sin comentarios  ·  Recomendar
 
04 de Octubre, 2013    General

Alejad los objetos punzantes de las manos de los lusers

No sé ni cuantas veces habré dicho eso de "¡No toques eso!" en mi vida. Es como algo que regresa una y otra vez como el día de la marmota cuando un luser va a cargarse un sistema. Muchas veces el destino fatal del sistema tiene su origen en una desgraciada manipulación hecha en virtud de esa bendita ignorancia que les hace pensar que nada puede pasar por hacer sólo clic ahí. Con los años me he hecho bastante bofher y en muchas de las aventuras de Wardog y el mundo me he sentido más que representado. 

Una de mis experiencias pasadas ha venido a mi mente al recordar de qué forma tan sencilla un luser se cepilló un Windows 98 delante mía allá por el siglo pasado. Sí, supongo que muchos estaréis pensando que si saltarse la seguridad de Windows era como era en aquel entonces, lo de hacer un ataque D.O.S. desde local_luser debería ser coser y cantar. Sí,... Continuar leyendo
Palabras claves
publicado por alonsoclaudio a las 08:31 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Enero 2023 Ver mes siguiente
DOLUMAMIJUVISA
1234567
891011121314
15161718192021
22232425262728
293031
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad