« Entradas por tag: recomendaciones
19 de Junio, 2015
□
General |
|
JsiTech
es un blog que inicialmente nació dedicándose a Linux y al software
libre pero desde hace un tiempo su autor, Jason Soto, viene
desarrollando el tema de la seguridad y el hacking y hoy día es el tema
principal de este magnífico blog.
Podemos decir por tanto que JsiTech es un blog dedicado a la
seguridad informática, ethical hacking y de vez en cuando algo de Linux.
La idea principal es hablar de temas generales de seguridad, además de
dar a conocer herramientas y técnicas de hacking.
Con JsiTech,
Jason pretende compartir el conocimiento y que sea de provecho para toda
la comunidad, además de mantenernos informados sobre las nuevas
vulnerabilidades y ataques que día a día salen a la luz.
Visítenlo y nos seguimos leyendo
|
|
publicado por
alonsoclaudio a las 00:23 · Sin comentarios
· Recomendar |
|
07 de Abril, 2015
□
General |
|
Hace un tiempo recibimos un correo de Damian Ienco
para compartirnos un libro de seguridad que publicó recientemente en
dónde cuenta las vivencias de un administrador de seguridad informática y
lo que le parece que está bien y lo que está mal, para tratar de
acortarle el camino a algunos administradores que están pasando por
situaciones similares.
Todo lo redactado es sobre situaciones
reales, sólo el final es imaginario. Os recomendamos leerlo y compartir
vuestras impresiones sobre su contenido.
El libro se llama “Ensayo: Manual para un Área & Sector de ‘inSeguridad’ de la Información & Informática” y lo pueden descargar de forma gratuita desde el blog: http://manual-area-de-seguridad.blogspot.com.ar/
Además, Damián también publicó una metodología de capacitación, “Cap-Thi4goción”, muy interesante y recomendable para todos los que estéis interesados en la... Continuar leyendo |
|
publicado por
alonsoclaudio a las 20:46 · Sin comentarios
· Recomendar |
|
30 de Julio, 2014
□
General |
|
Muchos creen que para montar una red Wifi, basta con comprar un router
wifi (al cual se le conecta el internet) y para administrar la red le
colocamos el SSID, (ojo no confundir SSID con BSSID) un cifrado WPA o superior, le activamos el DHCP
(para la asignación de IPs de la LAN) y finalmente una clave de
administración al router lo suficientemente robusta (y nunca cambian el
usuario, que por lo general siempre es admin)... Y listo... Espere un
momento. ¿No falta algo?... Déjelo así, que ya funciona de maravilla.
Todos conectados y felices...
De la vida real…
Y a los pocos días... Grave la situación -dice el "admin"- Muy lenta la
red, la gente se desconecta. Llamemos a “Fulano”, que es el duro en eso.
Una hora después…
- Tenías a mucha gente de afuera conectada ilegalmente a tu WiFi –dijo Fulano- ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 15:55 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
|
Enero 2025 |
|
|
DO | LU | MA | MI | JU | VI | SA | | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|