Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de social?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: social
18 de Julio, 2015    General

Operación Liberpy: keyloggers en Latinoamérica


Como parte de las constantes investigaciones que realizamos en el Laboratorio de ESET Latinoamérica, hemos logrado... Continuar leyendo

Palabras claves , , , , , , ,
publicado por alonsoclaudio a las 15:36 · Sin comentarios  ·  Recomendar
 
24 de Diciembre, 2014    General

Efecto Balbuena: habría más de 1000 espías del Estado en organizaciones sociales


Cuando se destapó que la Agencia de Noticias Rodolfo Walsh; había sido infiltrada por la Policía Federal, muchas empezamos a mirar al costado, a preguntarnos cuántos Balbuena habría en nuestras organizaciones y la respuesta no tardó mucho en llegar.

Habría mil espías como Balbuena.

Según se ratificara esta fuerza de espionaje de la Policía Federal existe desde los sesenta, más precisamente desde un decreto de 1963, lo que le da sustento legal a su existencia. Desde ese decreto pasaron dos gobiernos peronistas, una dictadura atroz y otros diez gobiernos constitucionales; ninguno de todos estos últimos gobiernos constitucionales, ni siquiera este último embanderado con declamaciones sobre la defensa de los DDHH han ejercido el derecho de derogación del mencionado decreto y la disolución de ese aparato represivo de espionaje.

¡Cuánto estupor hizo falta para que nos demos cuenta que durante una década, compartimos con un espía con nombre y apellido nuestras vidas y... Continuar leyendo

Palabras claves , , ,
publicado por alonsoclaudio a las 13:09 · Sin comentarios  ·  Recomendar
 
13 de Agosto, 2014    General

Alerta: Nuevo “virus” de Facebook (y cómo prevenirlo/quitarlo)


Llevo hermosos años sin usar Window$ para nada. Lo que con el tiempo se transformó en una ventaja. Antes, cada vez que una amiga tenía algún problema, me preguntaba cómo resolverlo, aunque -sabemos todas- lo que buscan nuestras amigas en el 90% de los casos, no es aprender a resolver sus problemas, sino alguien que se los resuelva. 

Así es que a cada rato estaba resolviendo algún problema generado por una multinacional, es algo muy ingrato, sobre todo por que los millones se los llevaba Bill Gates y la que trabajaba era yo. Pero cuando dejé de usar ese sistema -que no es para nada operativo- fui olvidando cómo administrarlo, luego salieron nuevas versiones y comencé a ser una feliz ignorante de sus agujeros y soluciones, todo esto hizo que hoy no tenga la más mínima idea de “cómo solucionar X problema” pues simplemente no los tengo. No tengo virus, spyware, discos fragmentados, millones de ventanas que se abren al unísono, una interfaz gráfica inentendible y demás... Continuar leyendo

Palabras claves , , , , , , , ,
publicado por alonsoclaudio a las 19:58 · Sin comentarios  ·  Recomendar
 
22 de Julio, 2014    General

Badoo, un aspirante a bombero y algo de Ingeniería Social: No te fies nada de esa chica que te entra por WhatsApp

Cada vez que tengo que entrevistar a gente durante cualquier tipo de proceso de selección, me gusta perder un poco de tiempo en Internet para ver qué cosas interesantes encuentro de ese candidato por los vericuetos de la red, ya que en 20 minutos no es fácil sacar toda la información de esa persona y en unas búsquedas por el ciber mundo puedes aprender mucho, sobre todo de aquellas redes sociales que se usan para "conocer gente y lo que surja".

Mucha gente cree que ligar en Internet es fácil, pero no todo el mundo es consciente de la cantidad de información que se deja en la red durante el “proceso de cortejo” y que esta información puede estar a “tiro de buscador” para cualquiera que haga un poco de hacking con ellos, como vamos a ver en este artículo... Continuar leyendo
Palabras claves , , , , ,
publicado por alonsoclaudio a las 03:24 · Sin comentarios  ·  Recomendar
 
17 de Julio, 2014    General

La ingeniería social en la empresa: aprovechando la naturaleza humana

Con la evolución de la tecnología y de las medidas técnicas de seguridad, si algo ha quedado patente es que el eslabón más importante de la famosa cadena de la seguridad de la información de las organizaciones es la persona. La seguridad de la información no se garantiza únicamente con la definición de procedimientos de gestión de incidencias o la implantación de mecanismos de cifrado, por poner algunos ejemplos.

Por ese motivo, es fundamental que el personal de la organización esté concienciado e implicado. No sólo en el cumplimiento de las normas que se hayan implantado, sino también manteniendo una actitud de precaución y alerta en el uso cotidiano de los sistemas de información, en las relaciones personales y laborales. Los empleados son la última barrera del sistema de defensa de la seguridad de las empresas.

Porque somos personas, somos seres humanos. En eso se basa la ingeniería social: en el principio de que el punto más débil de... Continuar leyendo
Palabras claves ,
publicado por alonsoclaudio a las 23:01 · Sin comentarios  ·  Recomendar
 
06 de Julio, 2014    General

Detalles que se convierten en un ataque de ingeniería social

Hace poco he sido participante del I Reto para Jóvenes Profesionales de ISACA, presentando un paper sobre information gathering y social engineering. Tras pasar dos procesos de selección me quedé a las puertas del evento final, quedándome sin la posibilidad de exponer mi paper.

El motivo de este post es para enseñar unos de los ejemplos que contenía mi paper, donde se observa como el más mínimo detalle puede acabar resultando en un ataque de ingeniería social.

Todo empezó en mi antiguo trabajo, debido a que una de las aplicaciones no gestionaba correctamente el envío de información y cualquiera que tuviera acceso a la misma red podría leerla sin problema.

Mientras tuneaba el SIEM me encuentro con varias alertas que indicaban que "habiámos sufrido" un ataque web, sin embargo, se trataban de falsos positivos. Lo curioso es que al analizarlas me encuentro que la petición que había hecho saltar la alarma era parecida a la siguiente:
GET /someapp/consultas... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 12:28 · Sin comentarios  ·  Recomendar
 
24 de Junio, 2014    General

Ingeniería social: el ataque silencioso















La ingeniería social se logra a través de la manipulación psicológica y de las habilidades sociales con el fin de obtener algún tipo de información sensible o datos útiles sin que la víctima sea consciente de su utilización maliciosa. Se puede realizar de manera directa o indirecta, con el uso de la tecnología o mediante el trato personal. La idea es poder saltarse los sistemas de seguridad a través de la información que otorga directamente el protegido o los administradores de la protección.

Teniendo en cuenta que somos muy vulnerables y nos movemos a través de una serie de impulsos irracionales, el que ejecute esta técnica usará comúnmente el teléfono, el internet, el disfraz u otros métodos para engañar fingiendo ser alguien más. En muchos de los casos que he conocido, la persona suplanta a un trabajador de la empresa o a alguien de servicio técnico, dice Emanuel Abraham, hacker ético de Security Solution & Education.
La persona que practica... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 21:13 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Marzo 2024 Ver mes siguiente
DOLUMAMIJUVISA
12
3456789
10111213141516
17181920212223
24252627282930
31
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad