Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de mensajes?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: mensajes
05 de Junio, 2014    General

Informe de transparencia: Protección a los mensajes de correo electrónico mientras viajan a través de la web

Cuando le enviamos una carta a un amigo, esperamos que el destinatario sea la única persona que la lea. Pero le pueden pasar muchas cosas a esa carta en el camino hasta su destino y miradas indiscretas podrían intentar echar un vistazo. Es por eso que enviamos mensajes importantes dentro de un sobre cerrado en lugar de hacerlo en postales.

El correo electrónico funciona de manera similar. Los correos electrónicos que se cifran mientras viajan del emisor al receptor son como sobres cerrados; por lo tanto, son menos vulnerables a las miradas curiosas, ya sea de malos actores o de la vigilancia del gobierno, que las postales.

Sin embargo, algunos correos electrónicos son más seguros que otros. Con el objetivo de ayudar a los usuarios a comprender mejor si sus correos electrónicos están protegidos mediante cifrado, lanzamos una nueva sección en nuestro Informe de... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 22:44 · Sin comentarios  ·  Recomendar
 
05 de Diciembre, 2013    General

Un Juego de Android que roba los mensajes de WhatsApp

Hace un par de días llegó un comentario al post que tengo sobre "Cómo Espiar WhatsApp" en la que se hablaba de un servicio para robar la base de datos de WhatsApp mediante un falso juego para Android. La idea es tan sencilla como convencer a un amigo, compañero, pareja, hijo, enemigo, etcétera para que se instale ese juego para que le robe la base de datos de WhatsApp y luego poder consultar los mensajes a través de una página web que te cobrará por ello.

El juego no es más que un sencillo - y feo - en JavaScript que lleva incrustado un código Java que accede a la base de datos y las fotografías de las víctimas del engaño. Es decir, la definición clásica de un Caballo de Troya, dejas pasar un juego aparentemente inofensivo y este te roba los datos. Este esquema está descrito de igual forma para terminales iPhone en el libro de Hacking iOS, siguiendo un esquema similar... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 21:01 · 1 Comentario  ·  Recomendar
 
05 de Diciembre, 2013    General

Recuperar mensajes y fotos de Facebook sin la contraseña

La idea es simple: obtener la sesión (autenticada) de un móvil iPhone, un iPad o un iPod, vaya, cualquier sistema IOS, y usarla para conectar a Facebook desde el PC. Desde ahí se podrán descargar las imágenes del perfil o consultar los mensajes sin necesidad de conocer la contraseña.

Todos los que hayáis leído Hacker Épico esto ya os sonará, ya que en el libro Ángel Ríos, su protagonista, en un momento determinado de la historia hace uso de este hack y explica los pasos. Si además eres un iGeek, seguro que también te has leido Hacking de dispositivos iOS: iPhone & iPad, y ya te estarás imaginando el proceso.

Palabras claves , , , , ,
publicado por alonsoclaudio a las 20:58 · Sin comentarios  ·  Recomendar
 
19 de Octubre, 2013    General

Apple SÍ podría interceptar los mensajes de iMessage

Mientras continúan las quejas por los problemas de iOS 7 con iMessage - a la espera de que Apple por fin lo solucione en una nueva actualización - un grupo de investigadores de seguridad de QuarksLab han querido dejar claro que las comunicaciones de iMessage sí que podrían ser interceptadas, a pesar de que Apple hubiera dicho que no es así. Esto lo han hecho en una presentación dentro de las conferencias Hack In The Box en Malaysia donde no sólo lo han contado, sino que han hecho una demostración para dejarlo claro.

Recordemos que las comunicaciones de iMessage han estado en el ojo del huracan desde hace tiempo. Primero por pasar del SMS al iMessage sin dar demasiada información a los usuarios que muchos ni se enteraron de haber pasado de... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 08:04 · Sin comentarios  ·  Recomendar
 
09 de Septiembre, 2013    General

Recuperar mensajes borrados en Skype

Hace no demasiado he leído el artículo en DragonJar sobre cómo realizar un análisis forense a una aplicación Skype utilizando una pequeña utilidad llamada Skype Forensic. Este programa busca los ficheros de la aplicación en un equipo y los analiza para sacar las conversaciones y los contactos que allí han tenido lugar.

Figura 1: Skype Forensic

La mayoría de los datos que almacena Skype son guardados en bases de datos SQLite, con lo que es posible verlos manualmente con cualquier visor aunque esta herramienta simplifica un poco esta tarea y saca, por ejemplo, todas las conversaciones que han tenido lugar.
Palabras claves , , ,
publicado por alonsoclaudio a las 06:33 · 2 Comentarios  ·  Recomendar
 
07 de Septiembre, 2013    General

Google: "todos los mensajes son leídos automáticamente"

La acostumbrada práctica de leer contenido de correos electrónicos de cuentas personales de Gmail para ayudarse a vender avisos publicitarios es legal, argumentaron abogados de la compañía al solicitar a un juez que deseche una demanda judicial que pugna por detener esa práctica.

En documentos judiciales presentados previamente a una audiencia prevista para el jueves en San José, California, Google alegó que "todos los usuarios de correo electrónico deben esperar inevitablemente que sus mensajes sean objeto de un proceso automatizado".

La demanda judicial colectiva entablada en mayo, denuncia que Google "ilegalmente abre, lee y se apodera del contenido de los mensajes de correos electrónicos privados de las personas" en violación a la ley de privacidad de California y los estatutos federales de interceptación de líneas telefónicas o telegráficas. La demanda señaló que la empresa incluso intercepta los mensajes enviados a cualquiera de los 425 millones de... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 19:37 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad