Mostrando 26 a 35, de 76 entrada/s en total:
23 de Diciembre, 2014
□
General |
|
Tener un sitio web propio o para nuestra empresa es algo muy común
hoy en día, y para quienes nunca lo han pensado deberían considerarlo lo
antes posible, pues tener presencia online es bastante importante para
cualquier persona que quiere tener su propia marca u ofrecer algún
servicio o producto a todo el mundo, Internet es la gran puerta de
acceso a infinitas posibilidades.
Si como yo has tomado la decisión de crear una página web, ahora se
viene un dilema que pone a pensar a muchos, y es ¿quién me la hace, y
cuánto me costará mandarla a hacer?, cuestionamiento que frena a la
mayoría de personas porque contratar el diseño de un sitio web no
siempre es tan barato como se espera, así que si no contamos con el
dinero necesario, podemos hacer un primer intento nosotros mismos pues
hoy en día gracias a las posibilidades de Internet es mucho más
sencillo.
Existen muchísimas herramientas para crear sitios web gratis en Internet y para quienes no lo conocen Wix.com
es uno de... Continuar leyendo |
|
publicado por
alonsoclaudio a las 22:40 · Sin comentarios
· Recomendar |
|
20 de Diciembre, 2014
□
General |
|
Dani Grant, becaria de producto en BuzzFeed, compartió en su blog
el descubrimiento de una falla de seguridad en el sistema de pases de
abordar de Delta y otras aerolíneas. Esta consiste en que cualquier
persona puede acceder a los datos de un pase de abordar vía web con sólo
tener su URL.
Grant pensó correctamente que, si enviaba la URL de su pase de abordar a
alguien, ese destinatario podría abrirlo sin problema alguno. El
identificador del pase en la URL consiste sólo en un número, por lo que,
al modificarlo, se podía ver el pase de otras personas.
Con este acceso se puede hacer check-in por la persona en
cuestión, ver su número de viajero frecuente, modificar su asiento y
potencialmente cambiar su vuelo. Por otra parte, no es posible modificar
el nombre del pasajero, por lo que es imposible robar el pase de
abordar sin una identificación falsa.
La respuesta inicial de Delta fue indiferente, enviando a Grant un
mensaje genérico donde la compañía ofrece... Continuar leyendo |
|
publicado por
alonsoclaudio a las 11:04 · Sin comentarios
· Recomendar |
|
04 de Diciembre, 2014
□
General |
|
Te presentamos DuckDuckGo un buscador ético, eficaz y anónimo que ya está desplazando a Google.
Internet tiene cosas muy interesantes. Cuando algo no nos gusta,
podemos dejar de usarlo instantáneamente, porque para una misma cosa hay
varias alternativas. Sólo necesitamos tener ganas de conocerlas.
Hoy te vamos a hablar de DuckDuckGo un navegador web que se caracteriza por no perseguir a sus usuarias. DuckDuckGo es
un motor de búsqueda fundado en 2008, traducido a más de 50 idiomas
fundado por Gabriel Weinberg, un empresario graduado en Física con un
master en Tecnología y Política en el Instituto de Massachusetts.
Su estructura está basada en las de otros motores de búsqueda, lo que
lo hace muy potente, pero le ha costado el mote de “buscador híbrido”.
¿Por qué se llama DuckDuckGo (PatoPatoAnda)?
Porque sí. El logo del buscador es un pato o un ganso, pero la decisión de... Continuar leyendo |
|
publicado por
alonsoclaudio a las 19:25 · Sin comentarios
· Recomendar |
|
28 de Noviembre, 2014
□
General |
|
OWASP (Open Web Application Security Project) es un proyecto abierto dedicado a identificar y prevenir problemas de seguridad en aplicaciones web.
Recientemente se abrió un capítulo local de OWASP en la Patagonia, que servirá como punto de
encuentro y difusión para las distintas actividades que se llevan a
cabo en la región. Uno de los objetivos principales que llevaron a
crear este capítulo es que todos aquellos interesados en la seguridad
informática puedan compartir experiencias, técnicas, novedades, así
como también hacer difusión de eventos y charlas. Es nuestro deseo
poder crecer como una comunidad colaborativa, donde coordinaremos
diferentes actividades para poder reunirnos y debatir sobre los temas
de interés.
La comunidad OWASP está compuesta por individuos y organizaciones de
todo el mundo, quienes trabajan para crear herramientas, metodologías,
documentación, tecnologías, artículos y demás recursos relacionados con
la... Continuar leyendo |
|
publicado por
alonsoclaudio a las 17:07 · Sin comentarios
· Recomendar |
|
21 de Noviembre, 2014
□
General |
|
Google anunció el pasado martes en su blog Google Online Security
la publicación de una aplicación online (con su código fuente
correspondiente) en la que se recopilaban diferentes pruebas de concepto
relacionadas con vulnerabilidades típicas web, con especial hincapié en
todas las variantes posibles para la ejecución de Cross-Site
Scriptings. Actualmente Google se encuentra desarrollando una
herramienta de auditoría de vulnerabilidades para uso interno (a la que
llaman Inquisition) para la cual necesitaban casos reales de vulnerabilidades para probar su eficacia.
|
|
publicado por
alonsoclaudio a las 18:42 · Sin comentarios
· Recomendar |
|
15 de Noviembre, 2014
□
General |
|
También conocido como CRLF Injection Attack,
HTTP response splitting es técnica en la que un atacante se vale de la
inyección de retornos de carro y de línea para alterar una respuesta
HTTP y separarla en dos (de ahí su nombre). De esta forma puede incluir
cualquier contenido en la segunda petición y poner en riesgo la
seguridad y privacidad de los usuarios que visitan la web, así como
pudiendo alterar la página. Típicamente, permite inyectar JavaScript.
Funcionamiento de un HTTP response splitting
El navegador inicia una petición (sea GET, POST o cualquiera de los
otros verbos que usa HTTP) que se envía al servidor web. Este a su vez
responde con un código de estado (2XX para éxito, 3XX para redirección,
4XX para error etc…) y el contenido de la respuesta, que habitualmente
incluye el HTML de una web que será interpretada por el navegador del
cliente.
Las diferentes líneas de una petición GET, por ejemplo, se separan por
un retorno de carro y otro de línea (%0d... Continuar leyendo |
|
publicado por
alonsoclaudio a las 14:35 · Sin comentarios
· Recomendar |
|
13 de Noviembre, 2014
□
General |
|
Un saludo a todos los programadores y webmasters. Quiero presentaros
Wifeo, un CMS online para crear páginas web y tiendas online con el cual
trabajamos. También comentarles que en paralelo con nuestra actividad
estamos compartiendo una serie de recursos bajo licencia Creative Commons que seguramente va a ser de gran ayuda a todos los que se desempeñan en el mundo del desarrollo web.
Somos un pequeño equipo de programadores y hemos decidido poner en
acceso libre, a disposición de todos los interesados, nuestros trucos y
efectos en CSS3, jQuery y otros lenguajes, con el sencillo objetivo de
compartir y sobre todo de facilitar la vida de nuestros amigos
desarrolladores, por eso en nuestra web hemos creado diferentes
secciones donde cada día añadimos nuevos ejemplos de códigos, y recursos
gratuitos muy interesantes para mejorar tu página web de una manera
fácil... Continuar leyendo |
|
publicado por
alonsoclaudio a las 21:38 · Sin comentarios
· Recomendar |
|
12 de Noviembre, 2014
□
General |
|
Internet es mucho mas allá de lo que tenemos a simple vista, o los
sitios y contenidos a los que estamos acostumbrados, y una muestra de
ello es lo que popularmente se denomina como la Deep Web, Invisible Web,
Dark Web, Hidden Web, Internet profunda o Internet invisible.
La Deep Web o Internet Profunda en términos generales es todo aquello que no esta indexado en los motores de búsqueda
tradicionales como son Google, Bing, Yahoo, etc. Lo anterior debido a
que dichos sitios y contenidos tienen ciertas restricciones para ser
encontrados, principalmente porque la mayoría de ellos son usados para
la realización de acciones normalmente fuera de lo legal, son de uso
privado o porque sencillamente presentan métodos de acceso a la información imposibles para los motores de búsqueda.
El tamaño exacto de la Deep web es desconocido, pero se estima que
puede llegar a ser hasta 500 veces mayor al de la Internet superficial,
incluso hasta se presume que con los buscadores solo se puede... Continuar leyendo |
|
publicado por
alonsoclaudio a las 21:03 · Sin comentarios
· Recomendar |
|
09 de Noviembre, 2014
□
General |
|
Ange Albertini (padre de Angecryption que más adelante veremos) es sin duda un auténtico mago a la hora de crear binarios "políglotas", que son ficheros que tienen simultáneamente varios formatos. Por ejemplo PDF/ZIP/JPG/Audio, PE/PDF/HTML/ZIP, TrueCrypt/PDF/ZIP, etc. Es decir, cada uno de estos ficheros pueden ser abiertos por varias aplicaciones sin error.
Una de las cosas que más nos interesan, dado el mundo de maldad y desenfreno en el que vivimos los hackers"piratas informáticos", es la técnica para abusar de la cabecera de los ficheros GIFs y añadir código Javascript. El resultado un fichero GIF que sea un fichero GIF y JS al mismo tiempo.
Imaginad... basta con publicar anónimamente una copia de una de las
últimas imágenes robadas de alguna famosa y recibiremos miles y miles
de visitas de incautas (pero satisfechas) víctimas, cuyos... Continuar leyendo |
|
publicado por
alonsoclaudio a las 12:53 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
|
Mayo 2024 |
|
|
DO | LU | MA | MI | JU | VI | SA | | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|