Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de twitter?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: twitter
30 de Julio, 2015    General

Pentesting automatizado con Beef. Características avanzadas

Ejecutar módulos de forma automática.

Si el panel de control central consigue que muchos usuarios ejecuten el hook en sus navegadores, será una labor bastante tediosa e ineficiente tener que ejecutar los módulos contra cada uno de los objetivos de forma manual. Afortunadamente, los módulos que se encuentran creados en BeEF y los que se pueden crear de forma independiente, deben incluir un fichero de configuración para controlar el comportamiento de dicho módulo, de esta forma, es posible marcar aquellos módulos que resulten interesantes para que se ejecuten de forma automática contra cada nueva víctima, ahorrando mucho tiempo y evitando la necesidad de estar permanentemente pendiente de que se conecten nuevas víctimas y lanzar manualmente los módulos necesarios.
Habilitar esta característica es muy sencillo, solamente hace falta editar el fichero de configuración maestro que se encuentra ubicado en “<BEEF_INSTALL>/config.yaml” y modificar la sección correspondiente... Continuar leyendo

Palabras claves , , , , , , , ,
publicado por alonsoclaudio a las 13:01 · Sin comentarios  ·  Recomendar
 
30 de Junio, 2015    General

Tahoe-LAFS Sistema de almacenamiento en la nube privado y seguro – Parte 1


El “cloud storage” o almacenamiento en la nube, se ha vuelto muy popular debido a la flexibilidad y beneficios que aporta a los usuarios. La habilidad de subir documentos a un servicio en Internet y poder acceder a ellos desde cualquier lugar y en cualquier momento, es algo muy atractivo para cualquiera, sin embargo en muchas ocasiones, al utilizar algunos de estos servicios en Internet, los usuarios se exponen a varias amenazas que pueden afectar directamente la confidencialidad e integridad de su información. Es cierto que muchos de los proveedores de los servicios de almacenamiento en la nube intentan asegurar los recursos de sus usuarios de la forma más rigurosa posible, pero en algunos casos, con la excusa de mantener la información de sus usuarios “segura” y confidencial, acceden directamente a dicha información, vulnerando de esta forma su privacidad.
Una buena forma de utilizar estos servicios es por medio del cifrado de los documentos desde el origen y de... Continuar leyendo

Palabras claves , , , , , ,
publicado por alonsoclaudio a las 23:05 · Sin comentarios  ·  Recomendar
 
13 de Abril, 2015    General

Cómo un mal uso de Redes Sociales puede atraer Secuestros Virtuales, Secuestros Reales y Robos de Casas

Durante lo que llevamos de año, una de las cosas que más se había popularizado son los famosos "Secuestros Virtuales" de personas y esta semana pasada una banda dedicada a este tipo de actividades fue detenida en Chile. Desde allí se dedicaban a hacer llamadas a personas de todo el mundo, incluida España donde se calculaba que solo en Cataluña había diariamente más de 100 secuestros virtuales o Argentina, donde las informaciones hablan de más de 700 secuestros virtuales a la semana. Es lo bueno de la era de Internet, desde Chile se puede obtener la información y llamar por teléfono a cualquier país para conseguir estafarlo... Continuar leyendo
Palabras claves , , , , , , ,
publicado por alonsoclaudio a las 23:02 · Sin comentarios  ·  Recomendar
 
26 de Mayo, 2014    General

¿Acaso eres un «troll»? Nace la primera lista negra de usuarios conflictivos en Twitter

Trolldor permite consultar, reportar y protegerse de usuarios que contaminan la experiencia en redes sociales

¿Acaso eres un «troll»? Nace la primera lista negra de usuarios conflictivos en Twitter

Casos y reacciones como el del asesinato de la dirigente política Isabel Carrasco refuerzan el debate sobre la regulación de las redes sociales que centra su atención en un tipo de usuario conflictivo al que popularmente se le conoce como «troll», una persona que publica mensajes provocadores, irrelevantes o fuera de tema en una comunidad, blog o red social con la principal intención de molestar o provocar una respuesta emocional en los usuarios y lectores.

En la popular red de «microblog» Twitter, el comportamiento de estos usuarios va desde ... Continuar leyendo

Palabras claves , , , , , , , , ,
publicado por alonsoclaudio a las 22:15 · Sin comentarios  ·  Recomendar
 
09 de Abril, 2014    General

Twitter estrena su rediseño ¿muy parecido a Facebook?


El perfil de Twitter de Michelle Obama, con diseño renovado Twitter

La idea era atraer nuevos usuarios por lo visual pero también atrajo críticas ¿Te gusta más o menos que antes?


Twitter anunció el despliegue definitivo de su nuevo diseño para la versión web de los perfiles, tras estar realizando pruebas en los últimos meses. Se reubicó la posición de las imágenes de perfil y portada, acercándose así a la apariencia de la cabecera de Facebook, y se incorporaron nuevos formatos para los tuits más destacados.

Los cambios en el perfil de Twitter son más que evidentes y la modificación más destacada fue la de los tuits. Ahora, los usuarios podrán fijar tuits en su ‘timeline’ que los demás usuarios podrán ver cuando entren en un perfil. De esta forma, el propietario de la cuenta podrá personalizar la apariencia de su portada y, por ejemplo, seleccionar los mensajes más acordes con su descripción biográfica. Además, los tuits que más respuestas o retuits... Continuar leyendo

Palabras claves , , ,
publicado por alonsoclaudio a las 02:04 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Noviembre 2024 Ver mes siguiente
DOLUMAMIJUVISA
12
3456789
10111213141516
17181920212223
24252627282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad