Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de redes?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: redes
Mostrando 11 a 20, de 92 entrada/s en total:
15 de Junio, 2015    General

SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi

Seria fantástico llegar a cualquier lugar y encontrar una señal WiFi que nos permita conectarnos a Internet sin tener que pagar por ello. Esto se da muy seguido en los edificios o casas vecinas donde una de ellas dispone de acceso a Internet y por lo general no falta la persona con un portátil o smartphone que busca la manera de colgarse de la señal WiFi emitida desde la casa.

Si tu eres el vecino que tiene Internet en su casa y mensualmente pagas una factura para mantener activo este servicio, seguramente no te agradara mucho que otras personas se conecten sin tu permiso a la red WiFi de tu propiedad y menos cuando empiezas a sentir que el ancho de banda se hace cada vez mas pequeño debido a que sin darte cuenta lo estas compartiendo con otros usuarios.

Y entonces, cómo podemos saber si alguien esta conectado a mi WiFi ? Normalmente se puede revisar que equipos están utilizando nuestra red de Internet ingresando a la administración de nuestro módem o router, o también... Continuar leyendo

Palabras claves , , , , , ,
publicado por alonsoclaudio a las 20:43 · 2 Comentarios  ·  Recomendar
 
10 de Junio, 2015    General

Lista de contraseñas prohibidas por Dropbox

Para evitar que los usuarios elijan contraseñas débiles o fáciles de adivinar, Dropbox utiliza una extensa lista de palabras prohibidas.
Esto ha sido descubierto por el investigador Jerod Brennen por la aplicación Dropbox App para móviles, al extraer la lista desde el archivo APK de Android e iOS IPA.
En dicha App hay un archivo llamado pw.html, en la que aparecen 52 líneas de JavaScript con la lista de contraseñas prohibidas.

El script tiene como objetivo evitar que los usuarios de Dropbox elijan contraseñas débiles cuando se crea una cuenta a través de la aplicación móvil. El script usa una línea con 85.100 palabras prohibidas que no pueden ser elegidas como contraseña. Estas son son algunas de las palabras:
password 123456 12345678 1234 qwerty 12345 dragon pussy baseball ... La lista completa se puede descargar en un archivo TXT... Continuar leyendo
Palabras claves , , , , ,
publicado por alonsoclaudio a las 14:39 · Sin comentarios  ·  Recomendar
 
08 de Junio, 2015    General

Qué es Li-Fi y por qué es mejor que el Wi-Fi

La ciencia y la tecnología constantemente están evolucionando permitiendo mejorar no solo la vida de las personas, sino también la manera en cómo nos comunicamos y navegamos en Internet. Muchas de las personas que utilizamos las redes Wi-Fi no estamos del todo satisfechas con este tipo de tecnología, ya que en ocasiones no es un medio de transmisión de información seguro, además de tener algunas limitaciones en cuanto a su servicio.

Hoy en día ya podemos encontrar redes Wi-Fi libres o públicas, la cuales podremos utilizar a cualquier hora del día, pero con los riesgos de ser estafados o hackeados por delincuentes informáticos, así que, si por alguna razón llegas a utilizar una red abierta, trata de ser un poco reservado en las cosas que realices al estar conectado allí.

Gracias a personas que vieron esas desventajas en la tecnología Wi-Fi, con investigaciones de casi ya varios años, desarrollada y presentada desde el 2011, Li-Fi (Light Fidelity) promete... Continuar leyendo

Palabras claves , , , , ,
publicado por alonsoclaudio a las 23:13 · Sin comentarios  ·  Recomendar
 
08 de Junio, 2015    General

Corte Suprema EE.UU. debate las amenazas en Facebook

La Corte Suprema de Estados Unidos pondera los derechos de libre expresión de las personas que usan lenguaje violento o amenazador en Facebook y otros medios sociales.

Los jueces escuchaban el lunes argumentos en el caso de un hombre que fue sentenciado a casi cuatro años de prisión por colocar letras de rap explícitamente violentas en Facebook sobre matar a su esposa, iniciar una masacre en un kindergarten y atacar a un agente del FBI.
Anthony Elonism, de Bethlehem, Pennsylvania, dice que solamente estaba ventilando su furia por la ruptura de su matrimonio y que no trataba de amenazar a nadie.

Pero su esposa no lo consideró así, ni tampoco fiscales federales. Un jurado lo declaró culpable de violar una ley federal que prohíbe amenazar a otra persona. Una corte federal de apelaciones rechazó su argumento de que sus comentarios estaban protegidos por la primera enmienda de la Constitución, que establece la libertad de expresión.

Los abogados de... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 00:39 · Sin comentarios  ·  Recomendar
 
01 de Junio, 2015    General

Qué es el protocolo HTTP/2 y cómo funciona

Muchos de nosotros en ocasiones nos quejamos por que alguna de las páginas a las que vamos a ingresar no carga con tal rapidez haciéndonos pensar que de pronto es la conexión a Internet, pero no siempre es por esto. Por ese motivo y por otros más, en este post quiero hablarles sobre el protocolo HTTP/2 que ya está implementado en algunos sitios, pero que pronto estará funcionando en todo Internet.

Para las personas que no saben ¿qué es un protocolo?, les comento que son un conjunto de regalas que permiten que dos ordenadores o demás herramientas tecnológicas se comuniquen entre sí. Habrán también personas que se estarán preguntando ¿qué es... Continuar leyendo

Palabras claves , ,
publicado por alonsoclaudio a las 16:40 · Sin comentarios  ·  Recomendar
 
31 de Mayo, 2015    General

Moose, el gusano de routers al que le gustan las redes sociales

Los investigadores de ESET publicaron hoy un paper técnico donde analizan un nuevo gusano cuya función es infectar los routers, con el objetivo de cometer fraudes en redes sociales. Tras secuestrar las conexiones a Internet de las víctimas, la amenaza puede poner “Me gusta” en publicaciones y páginas, “ver” vídeos y “seguir” otras cuentas.

El malware, que los investigadores Olivier Bilodeau y Thomas Dupuy denominaron Linux/Moose, infecta los routers basados en Linux y otros tipos de dispositivos que funcionan con este sistema. Una vez allí, primero busca y elimina las infecciones de malware ya existentes para no tener competencia en el consumo de los recursos limitados, y automáticamente busca otros routers para infectar.

... Continuar leyendo

Palabras claves , , , , , ,
publicado por alonsoclaudio a las 17:06 · Sin comentarios  ·  Recomendar
 
29 de Mayo, 2015    General

Facebook, una red social que no es apta para envidiosos

Investigación de la Universidad de Missouri.Afirman que la obsesión por revisar los posteos positivos de los amigos lleva a la frustración y a la depresión.

Que con Facebook murió la privacidad se sabía. Porque aunque no nos guste el discurso de la publicidad, ya se volvió parte de nosotros. Queremos mostrarnos. Publicamos desde las vacaciones en el Caribe hasta el primer movimiento del cero kilómetro. Somos más sociales que nunca. Y damos a conocer un recorte que nos beneficia. También espiamos. Pero si brota la envidia al mirar los posteos ajenos, nos podemos frustrar. Un estudio que llevó adelante una universidad de Estados Unidos llegó a esa conclusión: el uso exagerado de las redes sociales lleva a algunas personas a la depresión.

Si sos buena... Continuar leyendo

Palabras claves , , , ,
publicado por alonsoclaudio a las 11:20 · Sin comentarios  ·  Recomendar
 
26 de Mayo, 2015    General

¡Las llamadas "gratuitas" de Whatsapp pueden salirte muy caras!

Se ha identificado en Google Play una aplicación llamada "Activar Llamadas Whatsapp" que utiliza como pretexto la reciente activación del servicio de llamadas de Whatsapp para engañar a los usuarios para que se suscriban a servicios SMS Premium.
En el caso de haber instalado la aplicación en alguno de nuestros dispositivos móviles, se recomienda realizar los siguientes pasos:
  • Desinstalar inmediatamente la aplicación.
  • Consultar a nuestro proveedor si estamos suscritos a algún servicio SMS Premium, y en el caso de ser así seguir los pasos indicados en el siguiente post.
Por otra parte, teniendo en cuenta las nuevas tendencias utilizadas por los ciberdelincuentes para tratar de engañar a los usuarios para que descarguen aplicaciones maliciosas, es importante considerar los siguientes aspectos a la hora de instalar aplicaciones desde el ... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 22:03 · Sin comentarios  ·  Recomendar
 
22 de Mayo, 2015    General

«El principal riesgo que sufre un usuario es perder su privacidad y que le hagan un ataque de suplantación de identidad»

Chema Alonso es uno de los expertos sobre seguridad informática más influyentes tanto en nuestro país como a nivel internacional. Actualmente es el CEO de Eleven Paths, empresa especializada en productos de seguridad online. Es ingeniero informático por la Universidad Rey Juan Carlos y Doctor en Seguridad Informática. Escribe todos los días en su blog “Un informático en el lado del mal” y puedes ver sus conferencias en su canal de Youtube.

Hackers y cibercriminales

A menudo se ha tachado a los hackers de cibercriminales y algunos profesionales de la seguridad de Internet, habéis trabajado para limpiar la mala imagen que se les suele dar.
¿Podrías explicarnos la... Continuar leyendo

Palabras claves , , , , , , , , ,
publicado por alonsoclaudio a las 22:00 · Sin comentarios  ·  Recomendar
 
20 de Mayo, 2015    General

Herramienta para evitar y detectar ataque DDOS en servidor Web.

Log2ban es una herramienta que permite la detección y bloqueo de IPs que participan en DDOS o un ataque de fuerza bruta contra un servidor Web. Este tipo de ataques se caracteriza por un alto número de peticiones similares a un servidor Web, por parte de un subconjunto relativamente pequeño de IPs en un corto período de tiempo.


Su modo de funcionamiento se basa en que, cada petición al servidor está marcado con un identificador creado a partir de las propiedades de la solicitud. Cuando el número de visitas identificadas llega al margen de tolerancia dentro de una ventana de detección, la IP del cliente se envía como un argumento para el comando externo (BAN_IP_COMMAND) y se recoge en la lista de bloqueo.

Log2ban se limita a operar en el tiempo real, contra el registro de acceso del servidor Web. No está destinado a ser utilizado como analizador de registros históricos. Debe ser utilizado junto con un firewall (el firewall iptables combinado... Continuar leyendo
Palabras claves , , , , , ,
publicado por alonsoclaudio a las 16:36 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad