Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de red?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: red
Mostrando 1 a 10, de 20 entrada/s en total:
14 de Agosto, 2015    General

Actualización del kernel para Red Hat Enterprise Linux 7

Red Hat ha publicado una actualización del kernel para toda la familia Red Hat Enterprise Linux 7 que solventa cuatro nuevas vulnerabilidades que podrían ser aprovechadas por atacantes para provocar denegaciones de servicio o elevar sus privilegios en el sistema. 

Un desbordamiento de entero en las conexiones netfilter del kernel Linux que podría provocar denegaciones de servicio (CVE-2014-9715), un desbordamiento de búfer en la funcionalidad de carga temprana de microcódigo podría permitir la elevación de privilegios (CVE-2015-2666). Un uso de memoria después de liberar en la implementación de sockets ping podría provocar denegaciones de servicio o elevaciones de privilegios en función de la plataforma (CVE-2015-3636), por último una vulnerabilidad en la implementación IPv6 del protocolo TCP/IP en el kernel, podría permitir a un atacante evitar que un sistema envíe o... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 03:12 · Sin comentarios  ·  Recomendar
 
10 de Agosto, 2015    General

MENORES EN LA RED: El peligro de la falsa soledad

Estoy seguro de que los que nacisteis el siglo pasado, antes de la instauración de la “era internet” habéis escuchado de vuestros mayores los siguientes consejos: “No hables con desconocidos“, “No aceptes caramelos de personas que no conozcas“, “No te subas al coche de un extraño“, “No abras la puerta a nadie mientras te encuentres solo en casa”.

Eran otros tiempos en los que los padres nos educaban sobre los peligros a los que estaríamos expuestos si entablábamos relaciones con “desconocidos”.

Hoy sin embargo con Internet la cosa ha cambiado, abrimos la “puerta” de nuestra casa a cualquiera, inconscientes de los peligros a los que nos exponemos o simplemente porque no queremos verlos, y lo peor de todo, con nuestra “desidia”, exponemos a los peligros de la red nuestros menores.

¿Cuántas veces habréis “obligado” a vuestros hijos a que se fuesen a jugar a la habitación y de esa forma poder estar relajados en... Continuar leyendo

Palabras claves , , , , , , , , , , ,
publicado por alonsoclaudio a las 02:01 · Sin comentarios  ·  Recomendar
 
28 de Junio, 2015    General

Actualización del kernel para Red Hat Enterprise Linux 7

Red Hat ha publicado una actualización del kernel para toda la familia Red Hat Enterprise Linux 7 que solventa siete nuevas vulnerabilidades que podrían ser aprovechadas por atacantes para provocar denegaciones de servicio, obtener contenido de la memoria o elevar sus privilegios en el sistema .

Un problema en la lectura y escritura de tuberías podría dar lugar a una corrupción de memoria que podría permitir a un atacante provocar condiciones de denegación de servicio o elevar sus privilegios en el sistema (CVE-2015-1805). Una condición de carrera en el subsistema de administración de llaves puede causar la caída del sistema (CVE-2014-9529). Una elevación de privilegios por un fallo en la implementación de la emulación 32 bits del kernel de Linux (CVE-2015-2830).

Un fallo en la implementación del sistema de archivos ISO podrá permitir a... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 22:18 · Sin comentarios  ·  Recomendar
 
16 de Junio, 2015    General

Generación personalizada de direcciones ONION de TOR con Shallot


Las direcciones ONION en TOR son cadenas con una longitud exacta de 16 caracteres, compuestas por los dígitos entre 2-7 y las letras en minúsculas de a-z. Dichas direcciones generalmente se crean de forma automática por cualquier cliente de TOR, pero en ocasiones, se pueden encontrar sitios en la web profunda de TOR con direcciones ONION que no parecen ser tan aleatorias como la mayoría, en ocasiones tienen patrones fijos que determinan el contenido y/o temática del servicio oculto. Un ejemplo es Facebook, que cuenta con un servicio oculto en la web profunda de TOR para aquellos que quieran acceder a esta popular red social y ya de paso, perder su privacidad y probablemente el anonimato que brinda TOR. La dirección ONION de facebook en la web profunda de TOR es esta: facebookcorewwwi.onion y como se puede apreciar, existe un patrón bastante claro que además, resulta fácil de memorizar. Ahora bien, lo cierto es que personalizar la ... Continuar leyendo

Palabras claves , , , , , , , , ,
publicado por alonsoclaudio a las 23:03 · Sin comentarios  ·  Recomendar
 
14 de Junio, 2015    General

La familia SPAM

SPAMFAMILY

      De los “padres” del SPAM o correo basura llegan…

      El correo electrónico, a pesar de los años desde su aparición, sigue siendo una de las principales vías utilizadas por los “Spammers” para lanzar una campaña agresiva de publicidad.

      El SPAM resulta una actividad muy lucrativa para sus responsables, pues a un solo clic de ratón consiguen hacer llegar la publicidad de sus productos a miles de usuarios, solo necesitan conocer las cuentas de correo electrónico de “esos miles de usuarios”.

.

      privacidadUsuarios que previamente habrán facilitado sus datos de contacto, de forma... Continuar leyendo

Palabras claves , , , , , , , ,
publicado por alonsoclaudio a las 13:18 · Sin comentarios  ·  Recomendar
 
07 de Mayo, 2015    General

En qué consiste la Neutralidad de la Red

En general, todo lo que sucede a diario con la tecnología está a la orden del día, ya que ésta se presta para cualquier tipo de modificación, de acuerdo a lo que se necesite; incrementando términos y acumulando significados sobre lo que ya se conoce pero que por su inmediatez y efectividad, sigue cambiando constantemente.

Uno de estos términos, que para algunos pueden resultar nuevos es el de “Neutralidad de la red”, que en términos sencillos quiere decir que toda conexión a Internet está hecha de manera libre, pues no existe restricción alguna que impida navegar por la red sin ver todo lo que ella tiene para nosotros; en pocas palabras la neutralidad de red es el principio para que Internet no sea restringido, bloqueado o privatizado.

Para garantizar la Neutralidad de la Red se busca establecer una ley de comunicaciones que prohíba interferir, bloquear, entorpecer o restringir el uso de cualquier usuario de Internet al manejar cualquiera que sea el tipo de servicio que... Continuar leyendo

Palabras claves , , ,
publicado por alonsoclaudio a las 22:38 · Sin comentarios  ·  Recomendar
 
29 de Abril, 2015    General

Bridges en TOR y una introducción a los “Pluggable transports”


TOR se caracteriza por ser una red centralizada, en la que cada hora, una serie de servidores de confianza llamados “autoridades de directorio” se encargan de generar información sobre los repetidores que conforman la red y algunos datos adicionales sobre el estado general de la misma. Dicha información es pública y se puede consultar fácilmente ejecutando peticiones HTTP contra cualquiera de las autoridades de directorio o sus espejos. Dado que la información sobre los repetidores la puede consultar cualquiera, una de las principales medidas que toman las entidades represoras a la hora instaurar controles y censurar contenidos, consiste simplemente en incluir dichas direcciones IP en una lista negra para impedir que se puedan realizar conexiones contra cualquier repetidor de TOR. Es una medida que se utiliza muchísimo y que según algunos artículos publicados en el blog de TOR (https://blog.torproject.org/) es una de las medidas... Continuar leyendo

Palabras claves , , , , , , ,
publicado por alonsoclaudio a las 09:24 · Sin comentarios  ·  Recomendar
 
13 de Marzo, 2015    General

Actualización del kernel para Red Hat Enterprise Linux 6.5

Red Hat ha publicado una actualización considerada importante del kernel de Red Hat Enterprise Linux Server 6.5 AUS y EUS, que solventa siete nuevas vulnerabilidades que podrían ser aprovechadas por un atacante para provocar condiciones de denegación de servicio.

Vulnerabilidades de denegación de servicio en el susbistema KVM (CVE-2014-3611, CVE-2014-3645, CVE-2014-3646) y por un fallo en la forma en que la implementación SCTP del kernel realiza Address Configuration Change Chunks (ASCONF) (CVE-2014-7841).

Una denegación de servicio por un error en la forma en que la función ipc_rcu_putref() en la implementación IPC del kernel (CVE-2013-4483). Una escalada de privilegios por una corrupción de memoria en el... Continuar leyendo
Palabras claves ,
publicado por alonsoclaudio a las 13:02 · Sin comentarios  ·  Recomendar
 
20 de Diciembre, 2014    General

Actualización del kernel para Red Hat Enterprise Linux 6

Red Hat ha publicado una actualización considerada importante del kernel de Red Hat Enterprise Linux 6 y 6.6.z (cliente y servidor), que solventa ocho nuevas vulnerabilidades que podrían ser aprovechadas por un atacante para elevar sus privilegios en los sistemas afectados y provocar condiciones de denegación de servicio.

Existen vulnerabilidades de denegación de servicio por problemas en en la implementación SCTP (CVE-2014-3673, CVE-2014-3687 y CVE-2014-3688), en el sistema de archivos UDF (CVE-2014-6410) y en la implementación de red por el tratamiento de sockets raw (CVE-2012-6657).

Por otra parte existen vulnerabilidades de elevación de privilegios al recuperarse de un fallo en el segmento de pila (CVE-2014-9322) y en la función parse_rock_ridge_inode_internal() de la implementación ISOFS (CVE-2014-5471,... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 11:19 · Sin comentarios  ·  Recomendar
 
20 de Noviembre, 2014    General

Crea tu propia red privada de TOR – Emulación de TOR con Chutney



Somos muchos los que nos interesa saber cómo funciona TOR, pero también somos muchos los que sabemos que existen varios riesgos cuando entramos a ese tipo de redes cuando lo único que queremos es hacer pruebas, por ese motivo, una buena forma de comprender el funcionamiento de todos los elementos que conforman TOR, sin acceder directamente a la red, es por medio de herramientas y librerías que permiten simular y/o emular la red.
En primer lugar, es necesario entender la diferencia entre simular y emular, ambos términos a veces suelen utilizarse como si se tratase de sinónimos, pero no son lo mismo. Cuando simulamos un sistema, contamos con modelo muy especifico que aplica a un contexto particular, por ejemplo, podemos simular el rendimiento midiendo los tiempos de respuesta y haciendo estimaciones sobre su comportamiento con una mayor carga o con más o menos recursos, es decir, una simulación es un mecanismo que permite modelar un sistema en unas condiciones determinadas... Continuar leyendo

Palabras claves , , , , , , , ,
publicado por alonsoclaudio a las 23:16 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Octubre 2024 Ver mes siguiente
DOLUMAMIJUVISA
12345
6789101112
13141516171819
20212223242526
2728293031
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad