Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de metadatos?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: metadatos
16 de Junio, 2015    General

Buscar y limpiar metadatos de una imagen con verexif.com

Buenas a todos, en el post de hoy queríamos compartir con vosotros el sitio web "http://www.verexif.com", desde el que de forma gratuita podréis visualizar de forma rápida los metadatos de una imagen, y geoposicionarla en un mapa si esta contiene datos sobre  el lugar donde fue tomada.

Su uso es realmente básico, y basta con seleccionar el archivo correspondiente y pulsar sobre el botón "Ver Exif":


Tras unos segundos, nos mostrará los datos EXIF de la fotografía:


Así como un mapa ubicando el lugar donde fue tomada la fotografía:


Además, la herramienta nos permitirá eliminar los datos EXIF de la imagen, y volver a descargarla, pulsando sobre el botón "Quitar EXIF".

Un sitio web interesante para tener en el menú de favoritos.

Palabras claves
publicado por alonsoclaudio a las 23:13 · Sin comentarios  ·  Recomendar
 
17 de Abril, 2015    General

Wikileaks publica todos los documentos y correos electrónicos robados a SONY

Los 30.287 documentos de Word, Excel, CSV, PDF y presentaciones, más los 173.132 correos electrónicos, con sus correspondientes archivos adjuntos y, por supuesto, todo el contenido de archivos, mensajes de correos e incluso metadatos de los ficheros, han sido publicados por Wikileaks junto con una herramienta para que cualquier navegante pueda buscar por los términos que desee de forma rápida. Es decir, todo lo que le fue robado a SONY se ha puesto en la red a disposición pública.

Figura 1: Wikileaks publica todos los documentos y correos electrónicos robados a SONY ... Continuar leyendo
Palabras claves , , , , , , ,
publicado por alonsoclaudio a las 15:11 · Sin comentarios  ·  Recomendar
 
13 de Abril, 2015    General

Cómo un mal uso de Redes Sociales puede atraer Secuestros Virtuales, Secuestros Reales y Robos de Casas

Durante lo que llevamos de año, una de las cosas que más se había popularizado son los famosos "Secuestros Virtuales" de personas y esta semana pasada una banda dedicada a este tipo de actividades fue detenida en Chile. Desde allí se dedicaban a hacer llamadas a personas de todo el mundo, incluida España donde se calculaba que solo en Cataluña había diariamente más de 100 secuestros virtuales o Argentina, donde las informaciones hablan de más de 700 secuestros virtuales a la semana. Es lo bueno de la era de Internet, desde Chile se puede obtener la información y llamar por teléfono a cualquier país para conseguir estafarlo... Continuar leyendo
Palabras claves , , , , , , ,
publicado por alonsoclaudio a las 23:02 · Sin comentarios  ·  Recomendar
 
12 de Noviembre, 2014    General

LiveCD basado en Ubuntu centrado en la eliminación de malware de Windows.

La mayoría del malware moderno puede desactivar los mecanismos de seguridad de los sistemas Windows con el fin de ocultarse y protegerse de ser eliminado por los antivirus que corren en el sistema, esta característica, hace que el proceso de identificación y eliminación sea una operación muy complicada y en la mayoría casos, imposible de llevar a cabo con el sistema operativo arrancado. Lo mejor es arrancar con una LiveCD, montar el disco del sistema Windows y usar herramientas de eliminación de malware, todo esto sin el sistema Windows arrancado.


Para estés casos Ubuntu MRT (Ubuntu Malware Removal Toolkit) una LiveCD basada en Ubuntu centrado en la eliminación de software malintencionado de Windows, es lo ideal. El propósito de esta distribución es la creación de un entorno portátil, que hace más fácil quitar... Continuar leyendo
Palabras claves , , , , , ,
publicado por alonsoclaudio a las 21:10 · Sin comentarios  ·  Recomendar
 
18 de Agosto, 2014    General

La discutible validez jurídica de la certificación GPS de Stamphoto en fotografías hechas desde un smartphone

En la actualidad, como bien sabéis, cualquier dispositivo digital que forma parte de nuestras vidas es capaz de generar información que puede convertirse en posibles evidencias valiosas, en caso de presentarse un incidente de seguridad o en cualquier delito tradicional que pueda investigarse en el mundo digital. Las evidencias pueden venir en forma de una fotografía, documento, registro de geolocalización GPS, mensaje de texto, correo electrónico o incluso un número telefónico registrado como parte de una llamada.

Estas evidencias serían útiles para investigar casos relacionados con actividades cibercriminales o de ataques informáticos, el reto en este caso es que la recolección y el manejo de esta información no se realizan de manera adecuada. Si no se puede garantizar que una evidencia digital no ha podido ser manipulada, entonces solo se le podrá dar validez de indicio y nunca como una prueba.

Ultimamente se está impulsando mucho el mercado de la evidencia digital con... Continuar leyendo

Palabras claves , , , , , , , ,
publicado por alonsoclaudio a las 09:31 · Sin comentarios  ·  Recomendar
 
14 de Agosto, 2014    General

Check Usernames: ¿Qué identidad te puedo robar?

Repetir contraseña, repetir información personal, repetir la dirección de correo electrónico, pero sobre todo repetir el nombre del usuario (o login) es una de las cosas más comunes en la gestión de identidades personales que la gente hace en Internet. Esto es bueno para establecer una marca personal en la red, pero también para que se puedan localizar fácilmente las identidades de una persona a lo largo de múltiples sitios de Internet.

Esto es especialmente importante cuando alguien está pensando en realizar un ataque dirigido contra una organización de la que se ha sido capaz de sacar una lista de los empleados objetivos. ¿Por qué no atacarle por alguna de sus cuentas o identidades online?

Ahí se podrían utilizar, por ejemplo, las contraseñas que salen filtradas en los grandes dumpeos de identidades de Internet, que tiene en su base de datos Have... Continuar leyendo
Palabras claves , , , , , , ,
publicado por alonsoclaudio a las 11:39 · Sin comentarios  ·  Recomendar
 
13 de Agosto, 2014    General

Ideas para hacer un Proyecto de Fin de Carrera o Fin de Máster en el área de Seguridad Informática y/o Hacking

Hay una serie de preguntas que me suelen llegar periódicamente al buzón. La lista de ellas que aparecen con bastante regularidad crece poco a poco, así que cuando llega una nueva demasiadas veces creo que lo mejor es escribir un post sobre ello. Algunas de las preguntas que más veces me llegan son las de "¿Cómo ser hacker o cómo aprender hacking?", "¿Cómo se puede espiar el WhatsApp?", "¿Ayúdame a hackear el Facebook o WhatsApp de mi novi@?", "¿Qué máster de seguridad hacer?", "¿Qué libros me hay que leer para aprender seguridad informática?", "¿Se debe ir a la Universidad para trabajar en Seguridad?" o "¿Qué lenguaje de programación aprender?" - ésta última no la he contestado nunca -. No todas ellas las tengo contestadas yo, y alguna habría que actualizarla, pero más o menos buscando en el blog hay mucha información de ellas... Continuar leyendo
Palabras claves , , , , , , ,
publicado por alonsoclaudio a las 20:35 · Sin comentarios  ·  Recomendar
 
17 de Julio, 2014    General

Asesino descubierto por metadatos de cargar el smartphone

En el libro sobre Análisis Forense en WindowsJuan Garrido "Silverhack" recoge una frase que es un mantra para los especialistas en esta disciplina: "Cada contacto deja un rasto". Esa frase engloba en sí el llamado Principio de intercambio de Locard y es por eso que en cualquier investigación se analizan todos los rastros posibles para poder localizar todos lo contactos y reconstruir la historia. Eso debería haber pensado Gerard Baden-Clay a la hora de construir su coartada para no ser descubierto y acabar condenando a cadena perpetua por el asesinato de su esposa.

El día 19 de Abril de 2012, los vecinos de la pareja dijeron oír ruido de peleas y gritos, seguidos del sonido del motor de un coche que se iba de la casa por la noche. Los análisis de los asientos traseros del coche familiar mostraron rastros de sangre de la víctima, así que... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 23:04 · Sin comentarios  ·  Recomendar
 
21 de Octubre, 2013    General

Cómo usar Metashield protector for Client y por qué utilizarlo

Metashield es un producto de Eleven Paths que permite limpiar los metadatos de la gran mayoría de documentos ofimáticos. Intenta cubrir un hueco en el que parecen no existir soluciones unificadas para eliminar todos los metadataos de la mayoría de documentos ofimáticos.

¿Por qué es importante limpiar los metadatos?

En 2003 Tony Blair presentó un informe en la cámara alta del gobierno británico que había sido recibido desde el servicio de inteligencia de los Estados Unidos. Era una prueba irrefutable de que en Irak existían armas de destrucción masiva. El presidente negó qu eel documento hubiera sido manipulado, modificado o tratado de alguna forma por el gobierno británico. Sin embargo se publicó en el sitio web del gobierno y los metadatos revelaron una lista de ediciones realizadas por ciertos usuarios que demostraban que sí había sido manipulado por personal del gobierno británico.

En abril ... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 22:34 · Sin comentarios  ·  Recomendar
 
20 de Agosto, 2013    General

Metadatos en (los otros) ficheros de Microsoft Excel

Los metadatos son un problema de fuga de información que afecta a muchas empresas, de hecho, haciendo una pequeña prueba con las empresas líderes en protección contra fuga de información según el cuadrante mágico de Gartner, pudimos ver que a ellas también les afectaba de manera especialmente sensible en algunos casos.

Figura 1: Fugas de información en empresas líderes en DLP según Gartner
Por eso decidimos continuar evolucionando nuestras herramientas de protección y dentro de las mejoras continuas que estamos introduciendo a la familia de productos de MetaShield Protector para controlar los metadatos decidimos ir a las fugas por los ficheros ofimáticos menos comunes. Hace unas semanas os hablaba de los ... Continuar leyendo
Palabras claves
publicado por alonsoclaudio a las 06:41 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Octubre 2024 Ver mes siguiente
DOLUMAMIJUVISA
12345
6789101112
13141516171819
20212223242526
2728293031
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad