« Entradas por tag: metadatos
16 de Junio, 2015
□
General |
|
Buenas a todos, en el post de hoy queríamos compartir con vosotros el sitio web " http://www.verexif.com",
desde el que de forma gratuita podréis visualizar de forma rápida los
metadatos de una imagen, y geoposicionarla en un mapa si esta contiene
datos sobre el lugar donde fue tomada.
Su uso es realmente básico, y basta con seleccionar el archivo correspondiente y pulsar sobre el botón "Ver Exif":
Tras unos segundos, nos mostrará los datos EXIF de la fotografía:
Así como un mapa ubicando el lugar donde fue tomada la fotografía:
Además, la herramienta nos permitirá eliminar los datos EXIF de la
imagen, y volver a descargarla, pulsando sobre el botón "Quitar EXIF".
Un sitio web interesante para tener en el menú de favoritos.
|
|
publicado por
alonsoclaudio a las 23:13 · Sin comentarios
· Recomendar |
|
17 de Abril, 2015
□
General |
|
Los 30.287 documentos de Word, Excel, CSV, PDF y presentaciones, más los 173.132
correos electrónicos, con sus correspondientes archivos adjuntos y, por
supuesto, todo el contenido de archivos, mensajes de correos e incluso metadatos de los ficheros, han sido publicados por Wikileaks junto con una herramienta para que cualquier navegante pueda buscar por los términos que desee de forma rápida. Es decir, todo lo que le fue robado a SONY se ha puesto en la red a disposición pública.
Figura 1: Wikileaks publica todos los documentos y correos electrónicos robados a SONY
... Continuar leyendo |
|
publicado por
alonsoclaudio a las 15:11 · Sin comentarios
· Recomendar |
|
12 de Noviembre, 2014
□
General |
|
La mayoría del malware moderno puede desactivar los mecanismos de
seguridad de los sistemas Windows con el fin de ocultarse y protegerse
de ser eliminado por los antivirus que corren en el sistema, esta
característica, hace que el proceso de identificación y eliminación sea
una operación muy complicada y en la mayoría casos, imposible de llevar a
cabo con el sistema operativo
arrancado. Lo mejor es arrancar con una LiveCD, montar el disco del
sistema Windows y usar herramientas de eliminación de malware, todo esto
sin el sistema Windows arrancado.
Para estés casos Ubuntu MRT (Ubuntu Malware Removal Toolkit) una LiveCD
basada en Ubuntu centrado en la eliminación de software malintencionado
de Windows, es lo ideal. El propósito de esta distribución es la creación de un entorno portátil,
que hace más fácil quitar... Continuar leyendo |
|
publicado por
alonsoclaudio a las 21:10 · Sin comentarios
· Recomendar |
|
18 de Agosto, 2014
□
General |
|
En la actualidad, como bien sabéis, cualquier dispositivo digital que
forma parte de nuestras vidas es capaz de generar información que puede
convertirse en posibles evidencias valiosas, en caso de presentarse un
incidente de seguridad o en cualquier delito tradicional que pueda
investigarse en el mundo digital. Las evidencias pueden venir en forma
de una fotografía, documento, registro de geolocalización GPS, mensaje de texto, correo electrónico o incluso un número telefónico registrado como parte de una llamada.
Estas evidencias serían útiles para investigar casos relacionados con
actividades cibercriminales o de ataques informáticos, el reto en este
caso es que la recolección y el manejo de esta información no se
realizan de manera adecuada. Si no se puede garantizar que una evidencia
digital no ha podido ser manipulada, entonces solo se le podrá dar
validez de indicio y nunca como una prueba.
Ultimamente se está impulsando mucho el mercado de la evidencia digital
con... Continuar leyendo |
|
publicado por
alonsoclaudio a las 09:31 · Sin comentarios
· Recomendar |
|
14 de Agosto, 2014
□
General |
|
Repetir contraseña, repetir información personal, repetir la dirección
de correo electrónico, pero sobre todo repetir el nombre del usuario (o login) es una de las cosas más comunes en la gestión de identidades personales que la gente hace en Internet.
Esto es bueno para establecer una marca personal en la red, pero
también para que se puedan localizar fácilmente las identidades de una
persona a lo largo de múltiples sitios de Internet.
Esto es especialmente importante cuando alguien está pensando en
realizar un ataque dirigido contra una organización de la que se ha sido
capaz de sacar una lista de los empleados objetivos. ¿Por qué no atacarle por alguna de sus cuentas o identidades online?
Ahí se podrían utilizar, por ejemplo, las contraseñas que salen filtradas en los grandes dumpeos de identidades de Internet, que tiene en su base de datos Have... Continuar leyendo |
|
publicado por
alonsoclaudio a las 11:39 · Sin comentarios
· Recomendar |
|
17 de Julio, 2014
□
General |
|
El día 19 de Abril de 2012, los vecinos de la pareja
dijeron oír ruido de peleas y gritos, seguidos del sonido del motor de
un coche que se iba de la casa por la noche. Los análisis de los
asientos traseros del coche familiar mostraron rastros de sangre de la
víctima, así que... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:04 · Sin comentarios
· Recomendar |
|
21 de Octubre, 2013
□
General |
|
Metashield es un producto de Eleven Paths que permite limpiar los metadatos de la gran mayoría de documentos ofimáticos. Intenta
cubrir un hueco en el que parecen no existir soluciones unificadas para
eliminar todos los metadataos de la mayoría de documentos ofimáticos.
¿Por qué es importante limpiar los metadatos?
|
|
publicado por
alonsoclaudio a las 22:34 · Sin comentarios
· Recomendar |
|
20 de Agosto, 2013
□
General |
|
Figura 1: Fugas de información en empresas líderes en DLP según Gartner
Por eso decidimos continuar evolucionando nuestras herramientas de
protección y dentro de las mejoras continuas que estamos introduciendo a
la familia de productos de MetaShield Protector
para controlar los metadatos decidimos ir a las fugas por los ficheros
ofimáticos menos comunes. Hace unas semanas os hablaba de los ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 06:41 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
|
Octubre 2024 |
|
|
DO | LU | MA | MI | JU | VI | SA | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|