Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de redes?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: redes
Mostrando 51 a 60, de 92 entrada/s en total:
07 de Octubre, 2014    General

LinkedIn actualiza sus condiciones de uso

Entre los cambios más destacados figuran los derechos sobre el contenido que publican sus usuarios.

A través de su blog oficial (en inglés), la red social de profesionales más grande del mundo anunció cambios en sus condiciones de uso, que comenzarán a tener vigencia desde el 23 de octubre. Entre los cambios más destacados se encuentra los derechos sobre el contenido de los usuarios, que antes pertenecían a la red social.
La licencia de uso de LinkedIn ya no es "irrevocable", "perpetua", "ilimitada". Ahora caduca cuando el usuario elimina el contenido o cierra su cuenta, salvo durante el “tiempo razonable” que les tome borrar el material de sus sistemas. "Evidentemente, si compartes tu contenido con otras personas, ellas podrían haberlo copiado o vuelto a compartir", aclaran.

Las ... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 23:17 · Sin comentarios  ·  Recomendar
 
06 de Octubre, 2014    General

AdBlock previene que Facebook vulnere tu privacidad

No es novedad decir que Facebook rastrea nuestras acciones para presentarnos publicidad, pero gracias a la reciente adquisición de la empresa Atlas, nuestra privacidad se verá aún más amenazada.
Ante el enojo e indignación de los usuarios, los creadores de AdBlock, un complemento para navegadores que tiene como principal función el bloquear la publicidad, anunciaron que podrán evitar este espionaje más profundo.

Anteriormente, la información recopilada por Facebook sólo era utilizada para mostrarnos publicidad personalizada en la misma red social, pero gracias a la tecnología desarrollada por Atlas, estos datos podrán ser utilizados en sitios externos.

La gente de AdBlock, no cree que las intenciones de Facebook sean tan inocentes y anunció que su complemento ... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 12:47 · Sin comentarios  ·  Recomendar
 
03 de Octubre, 2014    General

WhatsApp Tracker: rastrea línea de tiempo de usuarios

WhatsApp Tracker es una herramienta que permite rastrear los últimos tiempos en línea del usuario. Para usuarios que tengan activa la última hora en línea, no es que sea muy útil, pues cualquiera puede ver cuando fue la última vez se conectó. Pero esta herramienta te permitirá saber también cuando fue la última vez que se conecto un usuario que tenga 'la última vez en línea' invisible.

Actualmente hay dos posibles formas para mostrar los tiempos en línea del usuario, o bien por pantalla o bien de forma remota. De forma remota, irá enviandote al número de teléfono que tú le asignes un log de la última vez en línea.

Esta basado en WhatsAPI un proyecto que esta llevando Shirioko y la comunidad.

¿Motivo de este script?

Más que nada para demostrar que no existe privacidad y que se puede automatizar la monitorización de cualquier usuario... hay clientes más seguros que... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 08:24 · Sin comentarios  ·  Recomendar
 
02 de Octubre, 2014    General

China bloquea Instagram para evitar difusión de protestas en Hong Kong

China bloqueó el acceso de sus ciudadanos a la red social de fotografías Instagram por las masivas protestas en Hong Kong con reclamos de elecciones libres. La plataforma Weibo, la versión china de Twitter, también presentó restricciones de acceso a su contenido, tal como ocurre con la búsqueda de algunas palabras clave. Por eso algunos usuarios se volcaron al uso de Firechat.

Un reporte del New York Times indica que las protestas comenzaron desde el viernes cuando miles de jóvenes pro-demócratas se posaron a las afueras de las oficinas gubernamentales de Hong Kong, ignorando la advertencia del gobierno de retirarse. Luego de dos días el gobierno decidió enviar a la policía para tomar el control de las calles.

Por medio del sitio Blocked In China se pudo verificar que Instagram fue bloqueado en ciudades como Beijing, Shenzen y el resto del país,... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 09:18 · Sin comentarios  ·  Recomendar
 
30 de Septiembre, 2014    General

Nuestro servidor de tuneles siempre online (2ª parte) ssh-tunnel & wake on wan

Siguiendo con esta serie de entradas hoy retomaremos nuestro recién creado server y lo dotaremos de un par de servicios de tunneling más de los cuales nos podremos servir en un futuro.

También veremos cómo hacer un wake on wan sin necesidad de un wol-relay, aunque si recordáis yo para el server utilice una raspberry (se puede utilizar cualquier máquina) y, aunque el chipset soporta la tecnología wol, no lo tuvieron en cuenta a la hora de diseñarla (RPI no soporta wol).. por lo menos en el modelo de mi placa...

A decir verdad el consumo de Rpi 2,5W no es nada frente a los 125W que puede llegar a consumir cualquier sobremesa.. Por ... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 23:28 · Sin comentarios  ·  Recomendar
 
26 de Septiembre, 2014    General

Cómo montar nuestro propio servidor de tuneles siempre online (1ª parte)

Se conoce como túnel o tunneling a la técnica que consiste en encapsular un protocolo de red sobre otro (protocolo de red encapsulador) creando un túnel de información dentro de una red de computadoras. La técnica de tunelizar se suele utilizar para trasportar un protocolo determinado a través de una red que, en condiciones normales, no lo aceptaría. Otro uso de la tunelización de protocolos es la creación de diversos tipos de redes privadas virtuales.

El tunneling puede ser usado también para circunvalar un cortafuegos.

A más de uno nos ha hecho falta alguna que otra vez un túnel, ya pudiera ser SSH, DNS, ICMP o HTTP, bien fuese para securizar conexiones o saltarnos alguna que otra restricción...por no decir lo bien que nos puede venir tener este tipo de server montado a la hora de auditar redes... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 19:05 · Sin comentarios  ·  Recomendar
 
26 de Septiembre, 2014    General

Retromalware: Detecta y Controla NetBus con Metasploit

En el año 1998 el mundo de la informática conoció el troyano NetBus. Esta pequeña aplicación fue lanzada como una herramienta de administración remota de máquinas, aunque existían algunas versiones más oscuras que eran utilizadas por atacantes para troyanizar máquinas. Yo dediqué tiempo a jugar con NetBus cuando iba al instituto, allá por el año 2001, pero eso es otra historia. En verano me dio por trastear y sacar del baúl de los recuerdos a software que hoy en día tienen poca aplicación, ya que son desbordados por otras herramientas con mucho más poder, pero apareció de nuevo el NetBus.

Figura 1: NetBus 1.70
Decidí... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 08:24 · Sin comentarios  ·  Recomendar
 
20 de Septiembre, 2014    General

Argentina: Tres allanamientos en investigación por acoso a menores en Internet

La justicia mandó a allanar este miércoles tres domicilios en el marco de una investigación que trata de establecer si existe una red de pedofilia que acosa a menores de edad a través de Facebook y les envía material pornográfico.

Según confirmó a NA la fiscal a cargo de la investigación, Daniela Dupuy, en los allanamientos que se realizaron este miércoles por la mañana en la Ciudad de Buenos Aires y en el partido bonaerense de San Isidro, se secuestraron computadores y discos rígidos que serán peritados en las próximas horas.

Uno de los domicilios allanados es un departamento en el que vive el encargado de un edificio ubicado en avenida Callao en Barrio Norte y en donde también se allanó el sótano en busca de elementos de prueba.

El encargado del edificio, según se pudo establecer a través de la investigación, está sospechado de crear perfiles falsos en Facebook para acosar a los menores y enviarles material pornográfico.

Desde la ... Continuar leyendo
Palabras claves , , , , ,
publicado por alonsoclaudio a las 13:08 · Sin comentarios  ·  Recomendar
 
06 de Septiembre, 2014    General

Antenas WiFi de gran potencia. Enlaces a 1.000 Km.

La necesidad es la madre de todas las ciencias y al vivir en algún lugar del campo de Cartagena alejado de todo surgió la necesidad de lograr enlaces de larga distancia, de muy larga distancia, por lo que llevo años dedicándome a diseñar y montar lo que se llaman Antenas Tácticas, es decir, antenas de conexión inalámbrica que logran enlaces de larga distancia y que reciben ese nombre por su uso militar.

Figura 1: Antena TDJ13 circular
Mi primer diseño fue el de la TDJ13 Circular, que era una modificación de la TDJ13 cuadrada de Pacific Wireless, a los que conseguimos ganar por 1.5db´s. Posteriormente diseñé la antena "SRM" en honor al matemático indio... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 19:07 · 2 Comentarios  ·  Recomendar
 
02 de Septiembre, 2014    General

Fotos de famosas filtradas: ¡que no te pase lo mismo!

A estas alturas, todo el mundo estará al tanto de la noticia de la filtración de fotos con poca ropa de Jennifer Lawrence. Como esta actriz, muchas otras famosas han pasado por lo mismo anteriormente, entre ellas Ariana Grande, Rihanna, Kate Upton o Kim Kardashian. Tal como cuando Camus Hacker obtuvo fotos y videos de famosos para luego publicarlas en redes sociales, este es otro incidente más en la larga lista de celebridades que han visto su privacidad comprometida debido a unas malas prácticas en la protección de sus datos privados.

Crónica del incidente

Por si alguien aún no se ha enterado, todo empezó hace aproximadamente 48 horas cuando empezaron a aparecer fotos de Jennifer Lawrence un tanto comprometidas, así como de muchas otras famosas, en varias webs y redes sociales. Al parecer, el origen se encuentra, cómo no, en un hilo del foro 4chan, y aunque los... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 21:27 · 1 Comentario  ·  Recomendar
 
CALENDARIO
Ver mes anterior Abril 2025 Ver mes siguiente
DOLUMAMIJUVISA
12345
6789101112
13141516171819
20212223242526
27282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Un Script de Facebook para ganar dinero (fraude)
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Paypal no paga por un fallo de seguridad descubierto por un chico de 17 años
3 Comentarios: tecnicaquilmes.fullblog.com.ar/, tecnicaquilmes.fullblog.com.ar/ ...
» Países latinos que usaban Hacking Team
2 Comentarios: 토토먹튀, 툰코주소
» XSSPOSED: El archivo de los bugs XSS en Internet
3 Comentarios: Srichakra, srichakra, srichakra
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad