Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de un?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: un
Mostrando 1 a 10, de 22 entrada/s en total:
26 de Mayo, 2014    General

Un pequeño truco permite seguir recibiendo actualizaciones para Windows XP

Reza la Wikipedia: "Windows Embedded Industry (también llamado Windows Embedded POSReady) es un sistema operativo desarrollado por Microsoft como parte de su línea de productos Windows Embedded diseñados para su uso en equipos industriales, tales como cajas registradoras, cajeros automáticos y cajas de autoservicio." Pues resulta que Windows Embedded POSReady 2009 está basado en Windows XP Service Pack 3 y tiene soporte extendido hasta... ¡el 9 de abril de 2019!

¿Qué significa ésto? Pues que aunque Windows XP dejó de soportarse oficialmente el pasado 8 de abril, Microsoft tiene que seguir manteniendo actualizaciones para POSReady 2009, un sistema operativo basado en Windows XP, hasta 5 años después.

¿Y si existiera alguna forma de hacer pasar nuestro... Continuar leyendo
Palabras claves , , , , , , , , ,
publicado por alonsoclaudio a las 22:22 · Sin comentarios  ·  Recomendar
 
25 de Mayo, 2014    General

Facebook da un giro de 180 grados: los nuevos posts serán privados por defecto



Facebook ha anunciado cambios importantes en su política de privacidad: para todos los nuevos usuarios que se incorporen a la red social los posts serán publicados en privado (a sus amigos) por defecto. Esto supone una modificación importante en su forma de operar, ya que en los últimos años la red social estaba animando cada vez más a sus usuarios a que compartiesen en público casi todos los contenidos.

Para los usuarios existentes de Facebook esta opción no cambiará de la noche a la mañana, probablemente para no crear confusión. Lo que Facebook tiene planeado es enseñar a todos sus usuarios actuales un mensaje en el que les ofrece la posibilidad de cambiar el método de publicación predeterminado.

Estos cambios también llegarán a las apps móviles de Facebook. El botón para escoger con qué usuarios queremos compartir un post será ahora más visible y utilizará un lenguaje más sencillo para explicar quién podrá ver nuestros posts. Como decíamos, un giro... Continuar leyendo

Palabras claves , , , , , ,
publicado por alonsoclaudio a las 12:33 · Sin comentarios  ·  Recomendar
 
22 de Mayo, 2014    General

No esperes a ser hackeado: Piensa como un hacker, planifica como un CSO y haz magia como Harry Potter

Hace ya un tiempo me pidieron escribir un decálogo sobre seguridad informática para entregar en un evento en el que iba a participar. Como siempre, huyendo de formalismos establecidos decidí escribir en tono de humor algunas de las ideas que llevo siempre dentro de mi cabeza - o debajo del gorro para según quién -. Entre las diez reglas que escribí, recuerdo que una de ellas decía:
... Continuar leyendo
Palabras claves , , , , , , , , , , , , , , ,
publicado por alonsoclaudio a las 23:27 · Sin comentarios  ·  Recomendar
 
22 de Mayo, 2014    General

OnionShare: comparte de forma anónima y segura un fichero de cualquier tamaño a través de Tor


OnionShare te permite compartir fácilmente de forma segura y anónima un archivo de cualquier tamaño. Funciona arrancando un servidor web, haciéndolo accesible como un servicio oculto de Tor y generando una URL aleatoria (no adivinable) para descargar el archivo. 

Si... Continuar leyendo
Palabras claves , , , , , , , , , , , , ,
publicado por alonsoclaudio a las 22:32 · Sin comentarios  ·  Recomendar
 
19 de Mayo, 2014    General

Cómo saber si tienes un virus, usando el administrador de tareas de Windows

Windows incluye muchas herramientas integradas que tienen varias funciones útiles, y tristemente muchos usuarios las pasan por alto.

Un problema que desde siempre ha atacado mucho a los usuarios de Windows, es el de los virus informáticos y todo tipo de malware. No es que solo Windows sufra de estos males, sino que al ser el sistema más usados en ordenadores al rededor del mundo, tiende a ser el principal objetivo de estos ataques. Aunque podemos tomar muchas medidas para protegernos de las diferentes amenazas de seguridad que están al acecho, a veces es bastante difícil, más cuando el usuario es inexperto y puede ser engañado fácilmente por sitios y programas maliciosos que buscan hacer daño de alguna manera.

Hace algunos meses discutíamos sobre si es realmente necesario usar un antivirus, y concluíamos que la mayoría de las veces esta respuesta va a depender del tipo... Continuar leyendo

Palabras claves , , , , , , , , , , ,
publicado por alonsoclaudio a las 22:21 · Sin comentarios  ·  Recomendar
 
13 de Mayo, 2014    General

Dos españoles demuestran que WhatsApp no es seguro y le añaden un blindaje a prueba de espías

Te encanta WhatsApp. O tal vez no, pero es lo que utilizan tus amigos y no estás dispuesto a cambiar de servicio de mensajería. Es comprensible, pero debes saber que tus conversaciones pueden caer en manos de terceros. Pablo San Emeterio y Jaime Sánchez lo han puesto de relieve y, además, han tapado los huecos para que puedas chatear tranquilo


Que WhatsApp no es precisamente el adalid de la seguridad informática es algo que a nadie se le escapa. Cada cierto tiempo alguien descubre un agujero y ellos lo tapan, casi siempre tarde y mal, dejando nuestras conversaciones privadas al alcance de ciberdelincuentes malintencionados, ciberespías y otros malandrines con los mínimos conocimientos de criptografía. Siempre ha sido así y todos lo sabemos, pero seguimos utilizando la ‘app’ porque al fin y al cabo es la que usan nuestros amigos. De hecho, cuenta con más de 20 millones de usuarios activos mensuales en España y un total de ... Continuar leyendo

Palabras claves , , , , , ,
publicado por alonsoclaudio a las 23:27 · 2 Comentarios  ·  Recomendar
 
11 de Mayo, 2014    General

Un argentino demuestra que los semáforos se pueden hackear

En muchas películas se ve el truco de arreglarlos para tener una eterna onda verde o hacer que otros choquen. ¿Es posible? 


... Continuar leyendo
Palabras claves , , , , , , , ,
publicado por alonsoclaudio a las 11:39 · Sin comentarios  ·  Recomendar
 
10 de Mayo, 2014    General

¿Cuánto tardaría un hacker en descifrar tu contraseña?

Cada 18 segundos se comete un delito informático en el mundo. Algunos passwords pueden ser hackeados en tan sólo 10 minutos. Pero, si sos cuidadosa, podrían tardar más de 44 mil años. Consejos para que evites el robo de información digital.

Aproximadamente cada 20 segundos se comete un delito informático en el mundo. El robo de contraseñas se ubica en el primer lugar como uno de los métodos para realizarlos. Anualmente, se registran 556 millones de fraudes informáticos a nivel global, que generan daños por más de $110.000 millones de dólares. Se estima que un hacker puede demorar minutos en descifrar una clave sencilla. Por eso, los expertos recomiendan tomar ciertos recaudos a la hora de elegir una contraseña (o password) robusta.

... Continuar leyendo
Palabras claves , , , , , , ,
publicado por alonsoclaudio a las 22:18 · Sin comentarios  ·  Recomendar
 
23 de Abril, 2014    General

Cómo se ve un banco vulnerable a #HeartBleed

Nota: esta información sobre la vulnerabilidad HeartBleed en un banco argentino fue provista por un lector de Segu-Info quien amablemente nos ha falicitado las capturas de pantalla y ha informado al banco vulnerable, quien por su lado ya ha solucionado la vulnerabilidad.

Sebastián Magof, Security Researcher independiente de Argentina puso a prueba la seguridad de un banco argentino. En este caso su sitio de banca empresarial era vulnerable a Heartbleed. La herramienta utilizada para probar la existencia del bug fue Metasploit con el Modulo "openssl_heartbleed.rb".

En este caso se puede ver como el módulo informa sobre la existencia de la vulnerabilidad:
A continuación se puede ver los 64KB de información que se vuelca desde memoria del... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 06:39 · Sin comentarios  ·  Recomendar
 
17 de Abril, 2014    General

Adolescente amenazó por Twitter con atentado y fue detenida

El mensaje de la niña y la respuesta de American Airlines: "Sarah, nos tomamos estas amenazas muy en serio. Tu dirección IP y detalles serán enviados a seguridad y al FBI".

Una niña holandesa de 14 años fingió ser un miembro de Al Qaeda, amenazó por Twitter a la compañía aérea American Airlines con cometer un atentado el primero de junio y fue detenida.

"Hola, mi nombre es Ibrahim y soy de Afganistán, formo parte de Al Qaeda y el 1 de junio voy a hacer algo realmente grande", escribió Sarah desde su cuenta en la red de microblogging. La muchacha recibió una respuesta desde la cuenta oficial de la compañía estadounidense: "Sarah, nos tomamos estas amenazas muy en serio, tu dirección IP y detalles serán enviados al FBI".

Sarah, presa del pánico, pidió inmediatamente perdón, usando su misma cuenta, @QueenDemtriax. "Lo siento, estoy asustada ahora, estaba bromeando", escribió. "Fue solo una broma y fue una amiga mía, tomen su dirección IP, no la mía, soy... Continuar leyendo

Palabras claves , , , , , ,
publicado por alonsoclaudio a las 12:01 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad