Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de tu?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: tu
Mostrando 1 a 10, de 14 entrada/s en total:
28 de Mayo, 2014    General

Spotify atacado. Actualiza Android y cambia tu contraseña (aunque la empresa diga lo contrario)



El servicio de música por streaming Spotify admitió hoy a través de un comunicado la intrusión en su "sistema interno" por parte de desconocidos pero al parecer sólo se afectó a un usuario del sistema operativo Android.
De acuerdo a la empresa, el ataque permitió tener acceso a datos internos e información privada pero no incluyó la contraseña, datos bancarios o tarjetas de crédito, y el usuario ya fue contactado por la compañía.... Continuar leyendo
Palabras claves , , , , , , ,
publicado por alonsoclaudio a las 12:52 · Sin comentarios  ·  Recomendar
 
27 de Mayo, 2014    General

Ahorrá dinero y acelerá tu velocidad navegación

Hoy te contamos un tip para ahorrar en tu plan de datos y acelerar la velocidad de navegación en tu celular.

Hace un tiempo te contamos cómo compartir Internet desde tu celular a tu computadora. Advertíamos en aquel momento que es algo que conviene hacer cuando se tiene tarifa plana de datos, ya que la navegación tradicional (no móvil) consume una mayor cantidad de datos y además, producto de la costumbre de la banda ancha, son muy pocas las personas que van a tener en cuenta, con el tiempo, desconectar su celular para evitar superar su límite de transferencia.

Igualmente, muchas personas, por motivos económicos o porque no tienen otra conexión de Internet disponible en su zona, necesitan compartir la conexión con su computadora. Es común, como decía antes, que los planes de datos para celulares tengan un límite de descarga, y utilizar tu teléfono como router te ... Continuar leyendo

Palabras claves , , , , , ,
publicado por alonsoclaudio a las 12:33 · Sin comentarios  ·  Recomendar
 
26 de Mayo, 2014    General

Panopticlick: brillante test que “saca” tu huella digital ¡Probálo!


Hoy te contamos de un proyecto que mide cuán fácil puede ser ubicarte geográficamente sólo leyendo datos en tu navegador web. ¡Hacé la prueba!

En este espacio hablamos mucho sobre privacidad, intimidad, y derechos que no es posible ejercer (y que en consecuencia podría decirse que no existen). Cada vez que lo hacemos, aparecen comentarios del tipo “bienvenidos a Internet”, “la privacidad no existe”, “no tengo nada que ocultar” y otras frases similares. Como siempre, insistimos en que antes de hacer esas afirmaciones, es importante saber para poder decidir, y que si alguien decide que prefiere mantener a resguardo su información, debe poder hacerlo.

Cuando decimos “trackear”, “trazar” o “tracear” nos referimos a la posibilidad de asociar un navegador y un sistema en distintos momentos, horarios y en sitios web diferentes

Por otra parte, el hecho de que la realidad no sea la que queremos que sea, tiene que ser un argumento para cambiarla, y no para dar perdida ... Continuar leyendo

Palabras claves , , , , , ,
publicado por alonsoclaudio a las 00:30 · Sin comentarios  ·  Recomendar
 
23 de Mayo, 2014    General

Consejos para prepararte para tu próximo CTF


Los CTFs o Capture The Flags, en el contexto de la seguridad informática, son pruebas o retos que ponen a prueba los conocimientos técnicos y no tan técnicos de sus concursantes. Los retos pueden ir desde preguntas de trivial o recolección de información, hasta la explotación de software y/o hardware.

Las pruebas son tan variopintas, que normalmente se juega en equipo, donde cada uno o varios de sus componentes se especializan en categorías concretas, dejando de lado a Geohot, también conocido como tomcr00se, éste juega sólo y si no gana el reto, acaba muy cerca.

Para los que queráis... Continuar leyendo

Palabras claves , , , , ,
publicado por alonsoclaudio a las 08:29 · Sin comentarios  ·  Recomendar
 
20 de Mayo, 2014    General

CleanMaster: Limpiá tu Android

Hoy te traemos una app muy útil para optimizar lugar y mejorar el rendimiento de tu teléfono.

Por lo general, cuando nos toca un tiempo de espera que no calculábamos -y más si se extiende- sacamos el celular y tratamos de ocupar ahí nuestro momento libre. Instalamos aplicaciones, bajamos cosas de Internet, chateamos, hacemos todo lo que sea para no tener que vivir esa agonía de la espera. También se puede dormir, el problema es que a veces queda desprolijo.

... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 23:16 · Sin comentarios  ·  Recomendar
 
16 de Mayo, 2014    General

Computadoras y Salud: Tu mouse puede dañar tu mano


¿Usas mucho la máquina y te duele la mano? Enterate del síndrome del túnel carpiano y qué mouse conviene usar.

ADVERTENCIA: Esta nota no puede ni aspira a reemplazar a una médica. Recomendamos, frente a la duda, consultar a una profesional de la salud.

Cuando pasamos muchas horas en la computadora, o pocas diariamente pero esforzando la muñeca -como suele pasar a las gamers- comenzamos a sentir determinadas molestias en la mano, la muñeca, el brazo o los dedos. Particularmente desde el antebrazo hasta los dedos de la mano (la parte de “arriba”), se sienten pequeñas contracciones musculares involuntarias, dolores en la muñeca, o en los nudillos u otros puntos sensibles de la mano con la que sostenemos el mouse o el touchpad.

En muchos casos estos dolores son producidos por no prestar atención a un periférico muy importante: el mouse.

Muchas personas eligen un determinado mouse porque permite automatizar ciertas funciones o tenerlas más accesibles como pueden ser ... Continuar leyendo

Palabras claves , , , ,
publicado por alonsoclaudio a las 14:26 · Sin comentarios  ·  Recomendar
 
12 de Mayo, 2014    General

Analizando la actividad de tu sistema Linux



Puedes tener muchas razones por las que quieras monitorizar el comportamiento o actividad de un sistema, ya sean por razones de seguridad, rendimiento, etc. Actualmente, en los sistemas basados en el núcleo de Linux tienes un buen puñado de utilidades que te permiten llevar a cabo esta tarea, pero en esta entrada quiero hablar sobre una que yo particularmente no conocía llamada: sysdig. Sysdig es una herramienta open source que nos permite guardar el estado y actividad del sistema y más tarde filtrar y analizar. Según la propia web de Sysdig, es una mezcla de strace + tcpdump + lsof + funcionalidad extra con la ayuda de un poco de Lua. Sysdig se sienta dentro del núcleo, lo cual la hace muy potente al poder interceptar todas las actividades relevantes. Por este echo, necesitas permisos de root para poder usarla. El código que ejecuta es mínimo, la cual la hace una opción viable para correr en sistemas de producción y además nos permite analizar el código en tiempo real, o como decía... Continuar leyendo
Palabras claves , , , , , ,
publicado por alonsoclaudio a las 06:42 · Sin comentarios  ·  Recomendar
 
10 de Mayo, 2014    General

¿Cuánto tardaría un hacker en descifrar tu contraseña?

Cada 18 segundos se comete un delito informático en el mundo. Algunos passwords pueden ser hackeados en tan sólo 10 minutos. Pero, si sos cuidadosa, podrían tardar más de 44 mil años. Consejos para que evites el robo de información digital.

Aproximadamente cada 20 segundos se comete un delito informático en el mundo. El robo de contraseñas se ubica en el primer lugar como uno de los métodos para realizarlos. Anualmente, se registran 556 millones de fraudes informáticos a nivel global, que generan daños por más de $110.000 millones de dólares. Se estima que un hacker puede demorar minutos en descifrar una clave sencilla. Por eso, los expertos recomiendan tomar ciertos recaudos a la hora de elegir una contraseña (o password) robusta.

... Continuar leyendo
Palabras claves , , , , , , ,
publicado por alonsoclaudio a las 22:18 · Sin comentarios  ·  Recomendar
 
08 de Mayo, 2014    General

Evita revelar tu usuario de login author=id en la URL de WordPress

Hace algún tiempo publiqué un video mostrando cómo se podría realizar un ataque de fuerza bruta a un sitio bajo WordPress con una herramienta gratuita llamada WPScan. Un ataque de este tipo básicamente consiste en una lista de palabras que se van probando una tras otra como posibles passwords hasta que alguno permita el acceso.

Es por ello que una protección básica contra este tipo de ataques es utilizar contraseñas poco comunes que incluyan letras mayúsculas, minúsculas, números y signos. De esta forma la probabilidad de que la contraseña se encuentre en un diccionario (lista de palabras) serían casi nula y un atacante tendría que dedicarle tantas horas al asunto que no tendría sentido.

Pero para poder loguearnos también es necesario conocer el usuario y conseguir este dato puede ser sencillo ya que no se encuentra oculto por defecto. Incluso WPScan puede con un escaneo rápido listar todos los usuarios configurados en un blog.

Pero otra... Continuar leyendo

Palabras claves , , ,
publicado por alonsoclaudio a las 06:35 · Sin comentarios  ·  Recomendar
 
30 de Abril, 2014    General

“Si no inviertes en seguridad, tu compañía tendrá problemas en el futuro”: Chema Alonso



Tras el auge de la era digital, las empresas se han visto obligadas a pensar en la protección de la información como pilar fundamental dentro de la organización. Chema Alonso, amplio conocedor del tema, visitó Bogotá y explicó un panorama general en el que se encuentran las empresas dentro del ámbito de ciberseguridad. Pudimos entrevistarle para ReporteDigital.com y entre sus palabras, Alonso destacó: “muchas empresas no toman el tema de la seguridad como un proceso de madurez dentro de la organización”. 

Además, Alonso hace parte del equipo de  Telefónica. Asimismo, es el responsable de Eleven Paths, una empresa encargada de productos y proyectos de ciberseguridad seguridad para empresas.

Información del autor

Equipo Editorial de Reportedigital.com | Su guía para la toma de decisiones TIC en grandes corporaciones, empresas y organizaciones públicas.


Palabras claves , , , , , , , , , ,
publicado por alonsoclaudio a las 11:30 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad