Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de por?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: por
Mostrando 11 a 17, de 17 entrada/s en total:
16 de Noviembre, 2013    General

Contraseñas de sitios GOB.AR comprometidas por la filtración de #Adobe

Como se sabe, la última semana Adobe ha "perdido" 130 millones de credenciales de sus usuarios. En este archivo figuran el correo electrónico del usuario, su contraseña cifrada en 3DES en modo ECB, y el recordatorio de clave que el usuario haya colocado. El formato es el siguiente:

ID_XXX-|--|-usuario@dominio.com-|-Pass_3DES-|-RECORDATORIO_PASS|--

Esta fuga de información esta considerada como una de las más grande de la historia así que luego de descargar el archivo de 10GB (descomprimido) he buscado algunos dominios que podrían ser interesantes para analizar y así verificar la fortaleza de las contraseñas utilizadas. Específicamente he puesto el foco en dominios .GOB.AR, aunque luego también lo hice con bancos y otras entidades importantes de la República Argentina.

Lo que he encontrado no me extraña en lo más mínimo y sólo es una muestra más de la falta de lineamientos claros del estado argentino con respecto a la seguridad de la información. En esta imagen se... Continuar leyendo
Palabras claves , , , , ,
publicado por alonsoclaudio a las 10:07 · Sin comentarios  ·  Recomendar
 
08 de Noviembre, 2013    General

Buscan definir cifra exacta de pérdidas totales por ciberataques

Los Gobiernos y las empresas gastan un $1,000 millones de dólares anuales en ciberseguridad, pero al contrario que en los casos de guerras o derrames petroleros, no hay manera de determinar las pérdidas totales porque pocos admiten haber sido afectados.

Los dirigentes de la ciberseguridad de más de 40 países se reúnen esta semana en la Universidad de Stanford para tratar de zanjar esa brecha informativa creando una sola entidad que lleve la cuenta de cuánto roban los ciberintrusos.

El ministro chino Cai Mingzhao admitió que hay cuestiones de confianza que superar, ya que algunas firmas estadounidenses de seguridad atribuyen ataques cibernéticos a los militares chinos. Pero agregó que las naciones deben cooperar.

"En el ciberespacio, todos los países enfrentan el mismo problema y en definitiva comparten la misma situación", afirmó.

Mingzhao también exhortó a sus colegas a aprobar nuevas reglas internacionales de conducta en el ciberespacio.

El profesor... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 08:49 · Sin comentarios  ·  Recomendar
 
27 de Octubre, 2013    General

Asistente de seguridad de la Casa Blanca, despedido por tuitear y criticar

Un funcionario de seguridad nacional de la Casa Blanca fue despedido después de que se descubrió que él era responsable de una cuenta de Twitter anónima que criticaba al gobierno del presidente Barack Obama.

Jofi Joseph era director de No Proliferación en el Consejo de Seguridad Nacional y estuvo involucrado en negociaciones nucleares con Irán.

Sus mensajes en la cuenta @NatSecWonk, la cual ya no está disponible en Twitter, frecuentemente criticaron políticas y figuras del Gobierno, incluido el secretario de Estado John Kerry y miembros del Congreso.

Un tuit decía: "Debería haber más gente preguntándose por qué John Kerry instaló a dos ex asistentes, ambos con CERO experiencia en política exterior, en puestos altos (del Departamento) de Estado".

Otro tuit dijo: "Que Obama haya llamado a Kerry/Hagel únicamente DESPUÉS de que tomó la decisión con sus asistentes de WH (la Casa Blanca) sobre ir a Hill (el Capitolio) subraya de qué manera toda la política externa... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 11:27 · Sin comentarios  ·  Recomendar
 
18 de Octubre, 2013    General

El director de la NSA se irá en medio del escándalo por ciberespionaje

El director de la Agencia Nacional de Seguridad (NSA) de Estados Unidos y su segundo al mando abandonarán sus cargos en los próximos meses, según han revelado este miércoles funcionarios, en un hecho que podría dar al presidente Barack Obama la oportunidad de reconfigurar a la entidad de inteligencia.

El periodo de ocho años en el cargo del general del Ejército Keith Alexander se ha visto golpeado este año por revelaciones de documentos filtrados por el ex contratista de la NSA Edward Snowden, quien reveló los exhaustivos y generalizados programas de la agencia para recabar datos telefónicos, de correos electrónicos, tráfico de internet y redes sociales.
Alexander ha formalizado los planes para abandonar su puesto en marzo o abril, mientras que el subdirector de la NSA, el civil John "Chris" Inglis, tiene previsto retirarse a finales de año, de acuerdo a funcionarios estadounidenses que hicieron declaraciones bajo condición de anonimato.

Alexander es... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 06:48 · Sin comentarios  ·  Recomendar
 
06 de Septiembre, 2013    General

¿Por qué lo hacen así los buscadores? ¿Por qué?

Entiendo cómo una URL puede acabar en conocimiento de Google aún cuando los dueños del sitio web al que pertenece esa dirección hayan expresado de forma explícita en su fichero robots.txt que no quieren que sea indexada. Lo que no entiendo es por qué Google se empeña en mostrar esa URL en los resultados.

He de decir que desde el punto de vista del hacking con buscadores es genial, y permite cosas como las que he publicado en varias ocasiones sobre cómo usar los buscadores como arma de destrucción masiva o tales como localizar la previsualización de los posts en blogger, encontrar servidores de sitios web, o acabar encontrando datos personales e información sensible... Continuar leyendo
Palabras claves , , , , , ,
publicado por alonsoclaudio a las 08:03 · Sin comentarios  ·  Recomendar
 
12 de Agosto, 2013    General

Publican Tortilla, para enruta todo el tráfico por TOR

Como adelantamos hace unos días, Tortilla es una herramienta de CrowdStrike que permite a los usuarios enrutar todo el tráfico TCP/IP de una máquina virtual a través de TOR de una forma segura y transparente.

Funciona en el sistema anfitrión bajo Windows XP y posteriores en versiones de 32 y 64 bits y es de código abierto, es decir, podemos revisarla y compilar nosotros mismos el proyecto de Visual Studio (instrucciones en el readme.txt).

Si optamos por utilizar directamente el binario decir que está firmado con un certificado de prueba y que por lo tanto primero tendremos que configurar nuestro sistema operativo (si es Vista o superior) para que acepte el correspondiente driver en modo kernel. De lo contrario recibiremos el siguiente mensaje:
Palabras claves , ,
publicado por alonsoclaudio a las 09:23 · Sin comentarios  ·  Recomendar
 
15 de Febrero, 2013    General

¿Por qué estudiar Informática?

Ya estamos comenzando el año electivo 2013 y jóvenes y otros no tanto se pregunta ¿Que estudio? ¿Dónde voy a estudiar? ¿Mi carrera tiene campo laboral? ¿Cuánto voy a ganar? ¿Es muy difícil la carrera? son diversas preguntas que en algunos casos se responden con una simple respuesta, que es ¿Dónde quiero llegar?


Para algunos la Informática es una buena opción de desarrollo profesional, si la comparamos con otras profesiones, es relativamente nueva no lleva más de 5 años en las instituciones de educación secundaria pero es la profesión que más campo ocupa actualmente.

El profesional de la informática se encarga la creación o adopción de soluciones tecnológicas a problemas determinados ya sea de una empresa, institución, entes gubernamentales, clínicas o... Continuar leyendo

Palabras claves , , ,
publicado por alonsoclaudio a las 12:36 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad