Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de videos?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: videos
Mostrando 1 a 10, de 21 entrada/s en total:
08 de Agosto, 2015    General

BLEKey, un dispositivo para clonar tarjeras RFID por sólo 10$

Si eres informático y trabajas en una oficina seguramente llevarás colgada al cuello, como ganado en el redil, la típica tarjeta de identificación por radio-frecuencia (aka RFID) para acceder a las instalaciones. El problema... o lo divertido según se mire, es que estas tarjetas utilizan Wiegand, un protocolo "de la era del Apollo 11" bastante sencillo y sin seguridad nativa. De hecho, la falta de cifrado hace que sea fácil robar los códigos y otros datos necesarios para clonar las tarjetas de acceso físico.

Ayer en la Black Hat de Las Vegas, Eric Evenchick y Mark Baseggio presentaron BLEKey (de Bluetooth Low Energy), un ... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 22:35 · Sin comentarios  ·  Recomendar
 
22 de Julio, 2015    General

'Zero Days', el documental


VPRO (el organismo de radiodifusión pública holandesa) produjo un documental de 45 minutos sobre hacking y el comercio de los 0-days. El documental ha sido publicado en Inglés en Youtube.


Url del video: https://www.youtube.com/watch?v=4BTTiWkdT8Q

El documental cuenta con Charlie Miller, Joshua Corman, Katie Moussouris, Ronald Prins, Dan Tentler, Eric Rabe (de Hacking Team), Felix Lindner, Rodrigo Branco, Ben Nagy, El Grugq y muchos otros. ¿Subtítulos en español?



Palabras claves , , ,
publicado por alonsoclaudio a las 15:58 · Sin comentarios  ·  Recomendar
 
26 de Mayo, 2015    General

Videos XI Ciclo UPM TASSI 2015 disponibles

Se encuentran disponible en el canal YouTube de la Universidad Politécnica de Madrid, los videos de la sexta conferencia del XI Ciclo UPM TASSI 2015.

1. Vídeo de la conferencia ULTRA: Enigma y Fish de D. Román Ceano (Vector3)
https://www.youtube.com/watch?v=N_ChTNkFQdc

2. Vídeo de la conferencia Memorias de un perito informático forense de D. Lorenzo Martínez (Securízame)
https://www.youtube.com/watch?v=XnI2YjasA2I

3. Vídeo de la conferencia Hispasec. 16 años de seguridad informática de D. Antonio Ropero (Hispasec)
https://www.youtube.com/watch?v=forweq5cEBs

4. Vídeo de la conferencia eCrime evolution de D. Marc Rivero (Deloitte) y D. Dani Creus (Kaspersky)
https://www.youtube.com/watch?v=JsrOOg7adUk

5. Vídeo de la conferencia Protección de las comunicaciones críticas por fibra... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 22:00 · Sin comentarios  ·  Recomendar
 
22 de Mayo, 2015    General

¿Qué es un exploit y cómo protegerte?

Los exploits son a menudo las puertas de entrada de los atacantes al perpetrar ataques informáticos. Veamos cómo funcionan, qué tipos se conocen y cómo puedes protegerte para navegar en forma segura.

CONCEPTO DE EXPLOIT

Exploit (proviene del inglés to exploit, explotar, aprovechar) es el nombre con el que se identifica un programa informático malicioso, o parte del programa, que trata de forzar alguna deficiencia o vulnerabilidad (bug) del sistema. El fin de este puede ser la destrucción o inhabilitación del sistema atacado, aunque normalmente se trata de violar las medidas de seguridad para poder acceder al mismo de forma no autorizada y emplearlo en beneficio propio o como origen de otros ataques a terceros.

Los exploits se pueden caracterizar según las categorías de vulnerabilidades utilizadas:

... Continuar leyendo

Palabras claves , ,
publicado por alonsoclaudio a las 17:23 · Sin comentarios  ·  Recomendar
 
15 de Mayo, 2015    General

Nuevo scam en Facebook promete “video impactante” pero solo es malware

Los usuarios de Facebook están expuestos a un nuevo engaño que los invita a hacer clic en un falso mensaje. Su... Continuar leyendo

Palabras claves , , ,
publicado por alonsoclaudio a las 19:03 · Sin comentarios  ·  Recomendar
 
05 de Mayo, 2015    General

Aprender Python hackeando datos reales

¿Qué es más divertido que aprender Python? ¡Aprender Python hackeando datos públicos reales

Hoy recopilamos este magnífico tutorial de David Beazley presentado en la PyCon de 2013 de California y con el que aprenderás conceptos básicos de Python leyendo archivos, recorriendo la web, construyendo estructuras de datos y, en definitiva, analizando datos del mundo real. 

Al final, habrás configurado el entorno de Python, instalado algunos paquetes útiles y aprendido cómo escribir sencillos programas que podrás usar para trolear impresionar a tus amigos... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 23:48 · Sin comentarios  ·  Recomendar
 
22 de Abril, 2015    General

Videos de asignatura sobre Temas Avanzados en Seguridad (TASSI 2015)

Son ya 11 ediciones de la asignatura "Temas Avanzados en Seguridad y Sociedad de la Información" (TASSI) impartida en el Campus Sur de la Universidad Politécnica de Madrid, en la Escuela Técnica Superior de Ingeniería de Sistemas Informáticos ETSISI.

Como hemos comentado en otras ocasiones, aún correspondiendo con una asignatura, la entrada es gratuita para el público en general y no sólo para alumnos. Este año además ha contado con la participación de nuestro compañero Lorenzo con Memorias de un perito informático forense como ya comentó en esta entrada.

El programa de este año es el siguiente (incluímos los videos ya publicados de las sesiones hasta el momento):
Palabras claves , , ,
publicado por alonsoclaudio a las 17:03 · Sin comentarios  ·  Recomendar
 
02 de Abril, 2015    General

13 Sitios para ver documentales en Internet

Internet es el responsable de muchas horas perdidas de nuestras vidas, sobretodo cuando las destinamos a cosas improductivas que al final no nos dejan nada útil. Pero, si en cambio le damos un uso adecuado podemos aprovechar su enorme potencial de manera positiva y productiva.

Las ventajas de Internet son muchísimas y aquí ya las hemos destacado bastante, pues consideramos que es una herramienta fundamental para cualquier... Continuar leyendo

Palabras claves , , ,
publicado por alonsoclaudio a las 23:20 · Sin comentarios  ·  Recomendar
 
06 de Noviembre, 2014    General

¿Qué no sabes qué es lock picking? con este vídeo lo entenderás...


Hacía mucho que no teníamos una entrada relacionada con lock picking... el siguiente vídeo es uno de los que mejor explican visualmente la técnica:


Palabras claves , ,
publicado por alonsoclaudio a las 23:32 · Sin comentarios  ·  Recomendar
 
24 de Octubre, 2014    General

Llegan los drones con autonomía ilimitada

CyPhy Works, la nueva empresa del fundador de iRobot Helen Greiner, ha estado trabajando en secreto durante años en algo que involucra a drones y que ya hemos descubierto lo que es: UAVs que pueden operar por cantidades "ilimitadas" de tiempo. No es una especie de pila de combustible revolucionaria o una tecnología de transferencia inalámbrica de energía; más bien, si te fijas bien en la imagen de a continuación, verás que los UAVs de CyPhy están utilizando una nueva solución que en realidad es muy antigua: un cable irrompible que conecta el UAV a su estación de tierra en todo momento.


Palabras claves , , ,
publicado por alonsoclaudio a las 21:37 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Marzo 2024 Ver mes siguiente
DOLUMAMIJUVISA
12
3456789
10111213141516
17181920212223
24252627282930
31
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad