Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de recopilatorios?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: recopilatorios
17 de Agosto, 2015    General

Cheat sheet de shell inversos (reverse shells)

Palabras claves , , ,
publicado por alonsoclaudio a las 21:22 · Sin comentarios  ·  Recomendar
 
30 de Julio, 2015    General

Recopilatorio de aplicaciones y sistemas vulnerables para practicar


Aman Hardikar recopila en su web un interesante recopilatorio de aplicaciones y sistemas vulnerables para practicar. No os perdáis tampoco su mindmap. Bon Appétit!



Aplicaciones web vulnerables OWASP BWA http://code.google.com/p/owaspbwa/ OWASP Hackademic ... Continuar leyendo
Palabras claves ,
publicado por alonsoclaudio a las 13:13 · 2 Comentarios  ·  Recomendar
 
20 de Junio, 2015    General

Las 10 certificaciones de IT más prometedoras para el 2015

Con cada vez mayor competencia en el mercado de trabajo, las certificaciones se han vuelto más y mas importantes. Está claro que las certificaciones tienen un gran valor para cualquier empresa y un título específico aumenta las posibilidades de conseguir un mejor puesto de trabajo en empresas de TI. El grupo de Azure de EFY ha compilado una la lista de las 10 certificaciones de TI que promete mejores opciones de trabajo para este año:

1. Project Management Professional (PMP)


Esta es la certificación más importante y reconocida para los directores de proyectos. PMP es conocida por la experiencia, la educación y las competencias para liderar y dirigir proyectos. La demanda de esta certificación se ha incrementado en el mercado y asegura un sueldo elevado a los gerentes de proyectos.

2. Certified Information Systems Security Professional... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 12:38 · Sin comentarios  ·  Recomendar
 
27 de Mayo, 2015    General

Top 8 servicios VPN de pago que ofrecen mayores capacidades

Hace ya más de dos años os hablamos de 25 servicios VPN que tenían al menos una modalidad de uso gratuita. Hoy vamos a ver una lista de 8 proveedores que son de pago (aunque hay unos pocos con versiones libres o trial) pero que ofrecen mayores capacidades en cuanto a ancho de banda, disponibilidad y seguridad. Además todos aceptan Bitcoin como sistema de pago:

1. hide.me

Parece que hide.me ha extendido su red y tiene también servidores en EE.UU, pero la mayoría de sus servidores están disponibles en Europa. En su página se enumeran todos los servidores disponibles, sus países, así como su capacidad y el uso actual.... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 23:11 · Sin comentarios  ·  Recomendar
 
20 de Mayo, 2015    General

Las APIs más utilizadas por malware

En Binary Networks vemos un curioso experimento en el que analizaron una gran cantidad de muestras de malware para ver las APIs más utilizadas.
En total reunieron 5TB de espacio con 549.035 ejecutables, todos únicos y confirmados por VirusTotal. Luego mediante un script multihilo en Python extrajeron todos los imports y contaron las veces en las que cada muestra llamaba a una API.

De este análisis obtuvieron resultados muy interesantes. En total hubo 21.043 muestras sin importaciones mientras que 527.992 por lo menos importaron una API. Es decir, sólo el 3,8% de las muestras no tenía ninguna importación. Eso significa que menos del 5% de los archivos se empaquetaron bien sin importaciones estáticamente incluyendo sus dlls, o estaban usando sus propios métodos para la búsqueda e importación de APIs fuera de la tabla de importación del propio PE.

Del resto, de los que si hacían importaciones, hubo un total de 120.126 API importadas de forma... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 11:24 · Sin comentarios  ·  Recomendar
 
21 de Marzo, 2015    General

Las 10 mejores técnicas de hacking web en el 2014

Heartbleed elegida mejor técnica de hacking web de 2014
Como todos los años, WhiteHat Security (la empresa fundada en 2001 por Jeremiah Grossman) lleva a cabo un concurso con las mejores técnicas de hacking web

En enero ya os listamos las técnicas nominadas en la fase I y después de semanas de coordinación, investigación, votaciones de la comunidad y las valoraciones de un panel de especialistas por fin tenemos el top 10 final del 2014:
  1. Heartbleed
  2. ShellShock
  3. Poodle
  4. Rosetta Flash
  5. Residential Gateway “Misfortune Cookie”
  6. Hacking PayPal Accounts with 1 Click
  7. Google Two-Factor Authentication Bypass
  8. Apache Struts ClassLoader Manipulation Remote Code Execution and Blog Post
  9. Facebook hosted DDOS with notes app
  10. Covert Timing Channels based on HTTP Cache Headers

Palabras claves , , , ,
publicado por alonsoclaudio a las 16:05 · Sin comentarios  ·  Recomendar
 
23 de Diciembre, 2014    General

Lista de ciberataques y brechas de seguridad de 2014

Lewis Morgan nos regala una buena lista de ciberataques y brechas, mes a mes durante 2014:

Enero
1 Enero, 2014 – 1.1 MILLION customers’ credit card data was swiped in Neiman Marcus breach
20 Enero, 2014 – Credit Card Details of 20 Million South Koreans Stolen
21 Enero, 2014 – Microsoft blog hacked by Syrian Electronic Army
24 Enero, 2014 – CNN website, Twitter and Facebook hijacked by Syrian Electronic Army
25 Enero, 2014 – Michaels Stores confirms payment card information... Continuar leyendo
Palabras claves ,
publicado por alonsoclaudio a las 22:31 · Sin comentarios  ·  Recomendar
 
13 de Agosto, 2014    General

Ya está disponible el material de BlackHat USA 2014

Ya sabéis que la conferencia BlackHat de EE.UU. es uno de los eventos de seguridad más importantes del año. Una agenda superapretada, con ponencias incluso simultáneas, retos, mesas redondas, polémicas y temáticas fascinantes, etc. 

Seguro que algún año tendré la determinación necesaria (y podré tener ahorrado lo suficiente) para volar a Las Vegas en esas fechas, pero hasta entonces, podré seguir disfrutando de sus presentaciones y whitepapers :):

keynotes
  1. Cybersecurity as Realpolitik
briefings
  1. 48 Dirty Little Secrets Cryptographers Don't Want You... Continuar leyendo
Palabras claves ,
publicado por alonsoclaudio a las 20:16 · Sin comentarios  ·  Recomendar
 
19 de Julio, 2014    General

Los lenguajes de programación más populares del 2014

CodeEval es una exclusiva comunidad de más de 24.000 desarrolladores. Sus miembros pueden competir entre sí, retar a sus amigos y mostrar sus habilidades de programación en su perfil.

Cada año CodeEval publica la lista de los "lenguajes de programación más populares", basándose en miles de datos recogidos al procesar más de 100.000 pruebas de programación y distintos retos realizados a más de 2.000 empleados.

Esto nos da una idea bastante clara de cuáles son las tendencias para el próximo año en términos de lo que las empresas están buscando: 


Como véis, por tercer año consecutivo, Python conserva el primer puesto seguido de Java, C++ y Ruby.

Los cambios más notables de este año fueron un incremento del 300% en la popularidad de Objective-C, un aumento del 100% en C#, así como un aumento del 33% de Javascript; mientras PHP perdió un 55%, Perl cayó un 16% y Java se redujo un 14%.

Fuente: http://blog.codeeval.com/2014
Palabras claves ,
publicado por alonsoclaudio a las 20:11 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Marzo 2024 Ver mes siguiente
DOLUMAMIJUVISA
12
3456789
10111213141516
17181920212223
24252627282930
31
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad