Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de recomendaciones?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: recomendaciones
19 de Junio, 2015    General

Recomendaciones: JsiTech

JsiTech es un blog que inicialmente nació dedicándose a Linux y al software libre pero desde hace un tiempo su autor, Jason Soto, viene desarrollando el tema de la seguridad y el hacking y hoy día es el tema principal de este magnífico blog.



Podemos decir por tanto que JsiTech es un blog dedicado a la seguridad informática, ethical hacking y de vez en cuando algo de Linux. La idea principal es hablar de temas generales de seguridad, además de dar a conocer herramientas y técnicas de hacking.

Con JsiTech, Jason pretende compartir el conocimiento y que sea de provecho para toda la comunidad, además de mantenernos informados sobre las nuevas vulnerabilidades y ataques que día a día salen a la luz.

Visítenlo y nos seguimos leyendo

Palabras claves
publicado por alonsoclaudio a las 00:23 · Sin comentarios  ·  Recomendar
 
07 de Abril, 2015    General

Recomendaciones: Ensayo sobre las vivencias de un administrador de seguridad y otros métodos y metodologías por Damian Ienco

Hace un tiempo recibimos un correo de Damian Ienco para compartirnos un libro de seguridad que publicó recientemente en dónde cuenta las vivencias de un administrador de seguridad informática y lo que le parece que está bien y lo que está mal, para tratar de acortarle el camino a algunos administradores que están pasando por situaciones similares.

Todo lo redactado es sobre situaciones reales, sólo el final es imaginario. Os recomendamos leerlo y compartir vuestras impresiones sobre su contenido.

El libro se llama “Ensayo: Manual para un Área & Sector de ‘inSeguridad’ de la Información & Informática” y lo pueden descargar de forma gratuita desde el blog: http://manual-area-de-seguridad.blogspot.com.ar/

Además, Damián también publicó una metodología de capacitación, “Cap-Thi4goción”, muy interesante y recomendable para todos los que estéis interesados en la... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 20:46 · Sin comentarios  ·  Recomendar
 
30 de Julio, 2014    General

Interferencias Wifi y No-Wifi

Muchos creen que para montar una red Wifi, basta con comprar un router wifi (al cual se le conecta el internet) y para administrar la red le colocamos el SSID, (ojo no confundir SSID con BSSID) un cifrado WPA o superior, le activamos el DHCP (para la asignación de IPs de la LAN) y finalmente una clave de administración al router lo suficientemente robusta (y nunca cambian el usuario, que por lo general siempre es admin)... Y listo... Espere un momento. ¿No falta algo?... Déjelo así, que ya funciona de maravilla. Todos conectados y felices...

De la vida real…
Y a los pocos días... Grave la situación -dice el "admin"- Muy lenta la red, la gente se desconecta. Llamemos a “Fulano”, que es el duro en eso.
Una hora después…
- Tenías a mucha gente de afuera conectada ilegalmente a tu WiFi –dijo Fulano- ... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 15:55 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad