Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de noticias?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: noticias
Mostrando 21 a 28, de 28 entrada/s en total:
04 de Noviembre, 2014    General

Wargames in your office: Jornadas técnicas de ISACA 2014

Mi compañero de @elevenpaths Rafa Sánchez y yo estaremos en las jornadas técnicas de ISACA, aportando una charla dinámica en la que se mostrará un escenario con controles y como la mala configuración o gestión de dichos controles pueden poner en riesgo activos e información de la organización. Intentamos unir o fusionar el mundo de gestión con el mundo de la auditoría técnica en redes internas de una organización. 

La charla denominada Wargames in your office pretende mostrar exactamente los peligros qué hay en el día a día dentro de una organización y de sus redes internas. La charla orientada a la demostración de los riesgos internos, y la importancia de políticas, procedimientos y una gestión diaria sobre los controles que la organización dispone internamente. 

... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 21:18 · Sin comentarios  ·  Recomendar
 
24 de Octubre, 2014    General

Llegan los drones con autonomía ilimitada

CyPhy Works, la nueva empresa del fundador de iRobot Helen Greiner, ha estado trabajando en secreto durante años en algo que involucra a drones y que ya hemos descubierto lo que es: UAVs que pueden operar por cantidades "ilimitadas" de tiempo. No es una especie de pila de combustible revolucionaria o una tecnología de transferencia inalámbrica de energía; más bien, si te fijas bien en la imagen de a continuación, verás que los UAVs de CyPhy están utilizando una nueva solución que en realidad es muy antigua: un cable irrompible que conecta el UAV a su estación de tierra en todo momento.


Palabras claves , , ,
publicado por alonsoclaudio a las 21:37 · Sin comentarios  ·  Recomendar
 
15 de Septiembre, 2014    General

WikiLeaks publica malware alemán usado por agencias en todo el mundo para espiar periodistas, disidentes políticos y otros

Hoy, 15 de septiembre de 2014, WikiLeaks ha publicado copias inéditas del malware de vigilancia alemán utilizado por las agencias de inteligencia de todo el mundo para espiar a periodistas, disidentes políticos y otros.

FinFisher (hasta finales de 2013 parte de Gamma Group International en el Reino Unido) es una empresa alemana que produce y vende sistemas de intrusión informática, vulnerabilidades de software y sistemas de monitorización remota que son capaces de interceptar las comunicaciones y los datos de OS X, Windows y Linux así como de Android, iOS, BlackBerry, Symbian y los dispositivos de Windows Mobile. FinFisher llamó la atención pública en diciembre de 2011, cuando WikiLeaks publicó documentos que detallan sus productos y negocios (primer lanzamiento de SpyFiles).

Desde el lanzamiento de los primeros SpyFiles, varios investigadores han publicado... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 18:55 · Sin comentarios  ·  Recomendar
 
29 de Agosto, 2014    General

CIBERDEFENSA Y SEGURIDAD DE REDES DE COMUNICACIONES

 

ciberdefensa

PROGRAMA DE VINCULACIÓN Y DIFUSIÓN
CIBERDEFENSA Y SEGURIDAD DE REDES DE COMUNICACIONES

JORNADA REGIONAL EN BS. AS.

2 DE SEPTIEMBRE DE 2014

Escuela Superior Técnica Grl Div Manuel N. Savio

Facultad de Ingeniería del Ejército

Agenda

08:30 – 09:00hs ACREDITACIÓN

Recepción en el Hall de las Banderas, Escuela Superior Técnica

09:00 – 09:15hs BIENVENIDA Y APERTURA DE LA JORNADA

Palabras de Inicio de la Jornada de la Ciberdefensa y Seguridad de Redes de Comunicaciones Jefe de Gabinete Ministerio de Defensa, Agrim. Sergio A. Rossi, Dir Glr... Continuar leyendo

Palabras claves , , ,
publicado por alonsoclaudio a las 21:29 · Sin comentarios  ·  Recomendar
 
19 de Agosto, 2014    General

Gyrophone: convierten el giroscopio del teléfono en un micrófono para espiar conversaciones

Las aplicaciones que utilizan el micrófono de tu teléfono tienen que pedir permiso para utilizarlo, pero ¿también para los sensores de movimiento? No, no es necesario. 

Puede no parecer gran cosa, pero los investigadores de seguridad de la Universidad de Stanford y la firma de defensa Rafael han descubierto una manera de convertir los giroscopios de los smartphones en micrófonos. Ellos llaman a su aplicación "Gyrophone" y así es como funciona: los minúsculos giroscopios del teléfono miden la orientación mediante la vibración y la presión de unas placas. Pues resulta que también pueden captar las vibraciones del aire que producen los sonidos, y muchos dispositivos Android pueden hacerlo en el rango de 80 a 250 hertz - exactamente la frecuencia de la voz humana. Por el contrario, el sensor del iPhone sólo utiliza... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 08:12 · Sin comentarios  ·  Recomendar
 
29 de Julio, 2014    General

Instasheep: secuestrar cuentas de Instagram en una red Wi-Fi

Stevie Graham, un programador de Londres, presentó recientemente un informe a Facebook describiendo lo que él veía como una vulnerabilidad en Instagram que podía permitir a alguien secuestrar la sesión de un usuario en base a los datos capturados a través de una red Wi-Fi pública.

Cuando Facebook le dijo que no iba a obtener una recompensa por el bug, Stevie se dedicó a preparar una herramienta de prueba de concepto para explotarla. "Denegado el programa de recompensas. El siguiente paso es escribir una herramienta automatizada que permite el secuestro masivo de cuentas", escribió. "Vuln bastante grave, FB. por favor arreglarla".

Instagram utiliza HTTP para gran parte de sus comunicaciones, transmitiendo en claro el nombre de cuenta del usuario y el id. Y como Graham demostró, hay otros datos que se envían entre el cliente iOS de Instagram y el servicio que se pasan en claro.

... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 19:54 · 1 Comentario  ·  Recomendar
 
23 de Julio, 2014    General

Cancelan una charla de Black Hat sobre cómo identificar usuarios en Tor

En los últimos meses y después de las revelaciones de Snowden se empezó a investigar la posibilidad de que la NSA, y no sólo la NSA, hayan encontrado la forma de comprometer la popular red Tor. De hecho ya se ha confirmado que se usó la herramienta XKeyscore para comprometer dos servidores de Autoridad de Directorio alemanes y la posibilidad de ubicar usuarios específicos mediante una técnica de ataque de correlación de tráfico.

Además, siguiendo el hilo de estas investigaciones había previsto una presentación muy interesante para la próxima Black Hat 2014 llamada “YOU DON’T HAVE TO BE THE NSA TO BREAK TOR: DEANONYMIZING USERS ON A BUDGET“ (traducido “TU NO TIENES QUE SER DE LA NSA PARA ROMPER TOR: DESANONIMIZANDO USUARIOS SIN SALIRSE DEL PRESUPUESTO“) en la que Alexander Volynkin y Michael McCord, dos investigadores de la Universidad Carnegie Mellon, iban a demostrar cómo identificar usuarios de Tor con un presupuesto de unos 3.000 dólares... Continuar leyendo
Palabras claves ,
publicado por alonsoclaudio a las 00:05 · Sin comentarios  ·  Recomendar
 
10 de Julio, 2014    General

Recuperan miles de fotos y datos personales de smartphones de segunda mano que habían sido reseteados de fábrica

La firma de seguridad Avast compró 20 smatphones Android diferentes en eBay, todos ellos de segunda mano. Antes de venderlos, los anteriores propietarios realizaron una restauración de fábrica (WIPE DATA/FACTORY RESET), "borrando" todo el contenido de los teléfonos.

Sin embargo, mediante software de recuperación disponible en el mercado, pudieron recuperar unas 40.000 fotos (casi 1.000 de desnudos), 1.000 búsquedas de Google, 750 emails y mensajes de texto y 250 contactos y direcciones.

"La cantidad de datos personales que recuperamos de los teléfonos fue asombrosa. Encontramos de todo, desde un formulario de préstamo cumplimentado hasta selfies de lo que parecen ser los propietario anteriores", comenta Jude McColgan de Avast.

McColgan señala también que no hay que olvidarse de la privacidad a la hora de vender un teléfono: "Junto con sus teléfonos, los consumidores no se dan cuenta de que están vendiendo ... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 21:17 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Mayo 2024 Ver mes siguiente
DOLUMAMIJUVISA
1234
567891011
12131415161718
19202122232425
262728293031
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad