Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de redes?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: redes
Mostrando 21 a 30, de 92 entrada/s en total:
20 de Mayo, 2015    General

BOF en NetUSB o como un pequeño componente de software vulnerable puede afectar a millones de dispositivos en el mundo

NetUSB es una tecnología propietaria desarrollada por la empresa taiwanesa KCodes para proveer la funcionalidad "USB sobre IP". A grandes rasgos cualquier dispositivo USB como una impresora, un disco portátil, etc. conectado a un sistema Linux embebido como un router, un punto de acceso o una caja dedicada, estará disponible en red mediante un driver de kernel Linux que ejecuta un servidor en el puerto TCP 20005. Luego el cliente instalará un software (disponible para Windows y OS X), conectará al servidor y será como si el dispositivo USB estuviera conectado en local.

Para la conexión cliente-servidor es necesario pasar primero una autenticación que se realiza mediante claves AES estáticas en ambos extremos. Durante el inicio de la conexión el cliente envía el nombre de equipo y puede especificar la longitud de dicho nombre. Si se especifica con más de 64 caracteres se producirá un desbordamiento de buffer en el stack del kernel del... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 16:34 · Sin comentarios  ·  Recomendar
 
11 de Mayo, 2015    General

Confirmadas las mesas redondas de #X1RedMasSegura 2015

Además de las ponencias magistrales con los ponentes que ya conocéis, en las jornadas X1RedMasSegura 2015 vamos a tener la suerte de contar con tres mesas de Excepción.

Mesa "Policías en la Red"

Representantes de distintos cuerpos policiales nos hablarán sobre su presencia en la Red, donde trasladan su labor policial, no solo en una continua lucha contra el cibercrimen, también con una constante labor de concienciación dentro y fuera de Internet y trasladando las labores de información y contacto con el ciudadano también en la red de redes.

MODERADOR

Palabras claves , ,
publicado por alonsoclaudio a las 13:39 · Sin comentarios  ·  Recomendar
 
09 de Mayo, 2015    General

¿Sabe usted qué hacer ante el acoso por redes sociales?


El "sexting" (publicar imágenes íntimas falsas o reales de alguien) es una de las modalidades más comunes hoy en día. Así lo asegura Sandra Liliana Rivera, especialista en familia y en trabajo social de la Corporación Corpolatin, entidad que maneja la línea 106, donde se hacen muchas de las denuncias de acoso a menores. La experta conversó con El País y dio claves para enfrentar este problema.

¿Cuáles son las señales que me indican que hay un caso de ciberacoso?
A veces los adolescentes pueden hacer bromas a través de medios electrónicos, pero se convierte en ciberacoso cuando ya es algo prolongado en el tiempo. Hay una insistencia y una intención permanente de hacer daño, de disminuir sicológicamente al otro.

¿Cuál es el trasfondo de estos casos?
Tiene que ver con las relaciones interpersonales entre los adolescentes. Los chicos generalmente tienen dificultades en sus relaciones y, en algunos casos, usan estos medios para hacer daño al compañero. Hay... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 13:18 · Sin comentarios  ·  Recomendar
 
08 de Mayo, 2015    General

Chile: campaña para luchar contra el #grooming

El pasado 22 de abril, la Policía de Investigaciones de Chile puso en marcha una campaña para evitar el grooming, el acoso a menores de edad por parte de adultos que se inventan una identidad para engañarles y que puede terminar en abusos sexuales. Para que su mensaje llegara con más fuerza, decidieron jugar en el mismo terreno que su público potencial. Su vídeo distribuido por Facebook desde el pasado miércoles cuenta en cinco días con más de 5 millones de visualizaciones y ha conseguido salir de las fronteras chilenas.

La historia del spot muestra a una adolescente que, teóricamente, va a tener una cita con un chico al que ha conocido a través de Facebook. “Me encanta cómo es, además de que tenemos hartas cosas en común”. “Él es especial, es que no es como mis compañeros. Es como más preocupado”, dice la menor.... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 10:04 · Sin comentarios  ·  Recomendar
 
30 de Abril, 2015    General

Convertir Raspberry Pi en router/firewall.

Convertir Raspberry Pi en router/firewall.

Las grandes ventajas de una Raspberry Pi como arquitectura hardware son: su reducido tamaño, su alta capacidad de proceso en relación a su tamaño y su escaso coste. Estas son las características ideales para convertir este hardware en un firewall/router, que podemos desplegar provisionalmente en cualquier punto de la red, de una forma fácil y rápida.


Existen dos sistemas ideales para convertir una Raspberry Pi en un router/firewall: ThalOS y raspenwrt (una adaptación de openWRT para Raspberry Pi).

ThalOS, es un sistema operativo completo basado en la distribución Raspbian hardfp, para la plataforma Raspberry Pi. El objetivo de ThalOS es ser un sistema extremadamente pequeño y seguro para el uso de Raspberry Pi como un router/firewall. Todo el sistema ocupa sobre 500 MB y es básicamente una instalación raspbian debootstrapped con: configuraciones especiales de raspbian, alguna configuración personalizada y un ... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 00:33 · Sin comentarios  ·  Recomendar
 
27 de Abril, 2015    General

Twitter presentó una nueva estrategia contra el #cyberbullying

La red social de 140 caracteres presentó una nueva estrategia para combatir el cyberbullying en la plataforma. Según reportó The Guardian, Twitter presentó un nuevo filtro diseñado para prevenir automáticamente que los usuarios vean mensajes amenazadores.

Ahora, los usuarios podrán filtrar tanto los mensajes directos como los mensajes en el ‘timeline’. Además, la compañía también bloqueará amenazas indirectas de violencia y suspenderá temporalmente a cuentas que no sigan las políticas de uso de la red social.

En palabras de Dick Costolo, CEO de Twitter: “Somos un desastre batallando contra el abuso y los trolls en la plataforma, y lo hemos sido durante años. Realmente estoy avergonzado por la forma tan pobre con la que hemos batallado con este problema durante mi posición como CEO. Es absurdo. No hay excusa para esto. Asumo toda la responsabilidad por no ser más agresivo con esto. No es la culpa de nadie, salvo mía y es muy vergonzoso”.... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 15:57 · Sin comentarios  ·  Recomendar
 
25 de Abril, 2015    General

El #ciberacoso, una tendencia que crece en redes sociales


Los que se apropiaron del espacio son adolescentes que canalizaron la necesidad de mostrarse en un foro administrado por una persona anónima. Las imágenes de alto contenido erótico y pornográfico invaden por estos días diferentes soportes digitales sin ningún tipo de control: la situación fue alertada a UNO por sus lectores a través de mensajes. Llegar hasta el material no demandó mucho esfuerzo ni tiempo, solamente disponer de una cuenta de Twitter. Una vez dentro de ella es posible acceder (sin ningún tipo de filtro ni restricción) a imágenes de jóvenes desnudas -en su mayoría-, aunque también aparecen varones exhibiendo sus partes íntimas.

Cada fotografía posteada está acompañada de un mensaje en tono agresivo revelando información privada y lo más grave es que se publica la identidad de la persona.

Los “protagonistas” de esta nueva modalidad que los expertos denominan ciberacoso o grooming son jóvenes que en muchos casos desconocen la peligrosidad que... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 17:51 · Sin comentarios  ·  Recomendar
 
19 de Abril, 2015    General

"Mi ex sube fotos de nuestros hijos en las redes sociales"

Muchas veces las separaciones de parejas con hijos son traumáticas y se realzan las personalidades de cada padre, el permisivo y el estricto. Dentro de las múltiples causas de peleas que pueden aparecer, cabe preguntarse si un padre puede prohibir que el otro suba fotos de sus hijos menores en redes sociales.
Cualquiera de los cónyuges puede oponerse a que el otro “cuelgue” fotos de sus hijos menores. La pregunta que debemos formularnos a continuación es: ¿Es recomendable subir fotos de nuestros hijos menores a redes sociales?

Dice la frase “En Internet ten cuidado con tus hijos … No todo el mundo es quien dice ser”, y revela una gran verdad. Por ello, en primer lugar siempre se recomienda que los perfiles no sean públicos, de modo que cualquier usuario de la red social pueda ver fotografías de tus hijos.

... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 21:05 · Sin comentarios  ·  Recomendar
 
17 de Abril, 2015    General

Implementar sistema SIEM para detectar intrusiones en sistemas.

Centralizar logs, es una medida imprescindible en la seguridad de sistemas de una red, ya que permite acceder a ellos de una forma rápida. Además es muy útil para detectar una intrusión y analizar las consecuencias de dicha intrusión. Centralizar logs es fácil con un sistema de información y gestión de eventos de seguridad, SIEM (tambien llamado SIM o SEM). La tecnología SIEM ofrece análisis en tiempo real de alertas de seguridad generados por el hardware y las aplicaciones de red. Básicamente almacena logs de varios sistemas, elabora informes y plantea las alertas. Aquí les dejo una lista de sistemas SIEM de código abierto para diferentes plataformas.


Zabbix.

Un sistema de monitorización de la red y sus componentes. Está basado en un entorno Web, desde donde se puede configurar y visualizar el estado de todos los servicios que soporten SNMP y sistemas de la red.
... Continuar leyendo
Palabras claves , , , , , ,
publicado por alonsoclaudio a las 15:23 · Sin comentarios  ·  Recomendar
 
14 de Abril, 2015    General

Demandan a Facebook por su base datos con biometría facial

La red social de Mark Zuckerberg enfrenta una demanda colectiva por haber creado una gigantesca base de datos de reconocimiento biométrico sin el consentimiento de los usuarios. Este caso se suma al de Austria, que lo acusa de violar las leyes de privacidad europeas.

Facebook deberá comparecer ante un tribunal estadounidense por construir una gigantesca base de datos con información biométrica de los rostros de las personas contra la voluntad de estos. La información ha sido presentada en un tribunal local de Illinois, debido a una ley específica de ese estado federado, que prohíbe tal práctica.
En la demanda colectiva presentada el lunes 6 de abril requiere reparación por el supuesto ilícito descrito en los documentos judiciales de los querellantes como "un acopio masivo, privado, de los rostros de usuarios de Facebook en todo el... Continuar leyendo
Palabras claves , , , , ,
publicado por alonsoclaudio a las 20:50 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Mayo 2024 Ver mes siguiente
DOLUMAMIJUVISA
1234
567891011
12131415161718
19202122232425
262728293031
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad