Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de the?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: the
08 de Agosto, 2015    General

Nubes tormentosas, archivos robados

El tiempo estaba despejado pero cuando los investigadores iniciaron su conferencia las nubes se volvieron de un color negruzco. Más que nubes, nubarrones. Se avecinaba una tormenta. Un atacante podría acceder a los archivos de servicios en la nube como Dropbox, Google Drive o OneDrive sin necesidad de la contraseña del usuario.

Los investigadores de la firma Imperva, mostraron en la conferencia Black Hat lo que han bautizado como ataques "man in the cloud" (hombre en la nube). Estos ataques MITC podrían permitir a un atacante obtener todos los archivos almacenados en servicios basados en la nube, o infectarlos con malware, sin conocimiento del usuario.
... Continuar leyendo
Palabras claves , , , , , , , , , ,
publicado por alonsoclaudio a las 22:22 · Sin comentarios  ·  Recomendar
 
13 de Julio, 2015    General

10 Claves para entender la metodología Flipped Classroom

Flipped Classroom o clase invertida. Seguro que de una manera directa o indirecta habrás oído hablar del método pedagógico denominado Flipped Classroom o también conocido como clase al revés o clase invertida. En Justifica tu respuesta siempre ha habido una voluntad de aunar Tecnología con Educación y creo que el modelo Flipped Classroom responde a muchos de los retos y desafíos que se te presentarán como docente desde ya mismo.

No quiero continuar este artículo sin hacer mención a un libro que se ha convertido en el libro de cabecera para entender las claves del modelo pedagógico Flipped Classroom. En concreto, se trata del libro The Flipped Classroom: Cómo convertir la escuela en un espacio de... Continuar leyendo

Palabras claves , , , , , ,
publicado por alonsoclaudio a las 23:42 · Sin comentarios  ·  Recomendar
 
08 de Julio, 2014    General

Excelente película de descarga y/o proyección gratuita


Hace un tiempito te contábamos que ya estaba disponible el trailer del documental sobre la vida de Aaron Swartz, hacker militante por la libertad que fue empujado al suicidio en enero del año pasado. Hoy es un gusto decirte que ya podés descargar o ver online esta película documental sobre la vida de quien fuera co creador del RSS y de Reddit.

Lleva ya algunos días online, particularmente lo está desde el 27 de junio, pero ahora se suma la posibilidad de verla o descargarla de forma gratuita.

Una gran historia con un tristísimo final.

Hago mías las palabras de Manu Contreras, colega de Fayer Wayer: “Este documental es mucho más que una conmemoración sobre quien fue Aaron Swartz, es un recordatorio para todo el mundo que la injusticia, está presente”.

Podés ver esta película, licenciada bajo Creative Commons en esta misma nota, desde Archive... Continuar leyendo

Palabras claves , , , , , , , ,
publicado por alonsoclaudio a las 22:58 · Sin comentarios  ·  Recomendar
 
03 de Junio, 2014    General

Inyecta shellcodes en ficheros exe "al vuelo" con The Backdoor Factory Proxy (BDFProxy)


The Backdoor Factory (BDF) es una herramienta escrita en Python para "parchear" binarios ejecutables añadiendo shellcodes mediante Code Cave Injection. Esto es, en lugar de abusar de una función del API de Windows para forzar que un proceso cargue un archivo DLL, asignar memoria en nuestro proceso de destino e inyectar un pequeño fragmento de código, o mejor dicho el trozo que cargará el archivo DLL. Esta es una forma más eficaz y menos detectada de inyección de código.

Más o menos, lo que hace BDF es enumerar el formato de la cabecera PE/COFF, buscar code caves que correspondan al tamaño del... Continuar leyendo
Palabras claves , , , , , , , ,
publicado por alonsoclaudio a las 19:57 · Sin comentarios  ·  Recomendar
 
21 de Septiembre, 2013    General

Empleando técnicas Rookit para ocultar VirtualBox

'Hand of the Thief' es un troyano "comercial" que se ha estado moviendo por foros rusos. Este troyano está dirigido a sistemas Linux y su función principal es el robo de credenciales bancarias, aunque no se limita a este tipo de webs. Dicha función permite al troyano captar las credenciales a través de form grabbing. Curiosamente, a pesar de ser un troyano orientado a sistemas Linux, posee un sistema de manipulación de registros DNS en memoria. Es decir, el troyano no toca los archivos para modificar la resolución de nombres local.

El troyano ha sido probado con éxito en diversas distribuciones: Fedora, Arch Linux, Gentoo, Debian entre otras.

Una de las técnicas tradicionales para evitar su análisis por parte de las compañías antivirus es la detección de máquinas virtuales, esto es, ... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 14:55 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad