Mostrando 31 a 40, de 76 entrada/s en total:
21 de Noviembre, 2014
□
General |
|
Google anunció el pasado martes en su blog Google Online Security
la publicación de una aplicación online (con su código fuente
correspondiente) en la que se recopilaban diferentes pruebas de concepto
relacionadas con vulnerabilidades típicas web, con especial hincapié en
todas las variantes posibles para la ejecución de Cross-Site
Scriptings. Actualmente Google se encuentra desarrollando una
herramienta de auditoría de vulnerabilidades para uso interno (a la que
llaman Inquisition) para la cual necesitaban casos reales de vulnerabilidades para probar su eficacia.
|
|
publicado por
alonsoclaudio a las 18:42 · Sin comentarios
· Recomendar |
|
15 de Noviembre, 2014
□
General |
|
También conocido como CRLF Injection Attack,
HTTP response splitting es técnica en la que un atacante se vale de la
inyección de retornos de carro y de línea para alterar una respuesta
HTTP y separarla en dos (de ahí su nombre). De esta forma puede incluir
cualquier contenido en la segunda petición y poner en riesgo la
seguridad y privacidad de los usuarios que visitan la web, así como
pudiendo alterar la página. Típicamente, permite inyectar JavaScript.
Funcionamiento de un HTTP response splitting
El navegador inicia una petición (sea GET, POST o cualquiera de los
otros verbos que usa HTTP) que se envía al servidor web. Este a su vez
responde con un código de estado (2XX para éxito, 3XX para redirección,
4XX para error etc…) y el contenido de la respuesta, que habitualmente
incluye el HTML de una web que será interpretada por el navegador del
cliente.
Las diferentes líneas de una petición GET, por ejemplo, se separan por
un retorno de carro y otro de línea (%0d... Continuar leyendo |
|
publicado por
alonsoclaudio a las 14:35 · Sin comentarios
· Recomendar |
|
13 de Noviembre, 2014
□
General |
|
Un saludo a todos los programadores y webmasters. Quiero presentaros
Wifeo, un CMS online para crear páginas web y tiendas online con el cual
trabajamos. También comentarles que en paralelo con nuestra actividad
estamos compartiendo una serie de recursos bajo licencia Creative Commons que seguramente va a ser de gran ayuda a todos los que se desempeñan en el mundo del desarrollo web.
Somos un pequeño equipo de programadores y hemos decidido poner en
acceso libre, a disposición de todos los interesados, nuestros trucos y
efectos en CSS3, jQuery y otros lenguajes, con el sencillo objetivo de
compartir y sobre todo de facilitar la vida de nuestros amigos
desarrolladores, por eso en nuestra web hemos creado diferentes
secciones donde cada día añadimos nuevos ejemplos de códigos, y recursos
gratuitos muy interesantes para mejorar tu página web de una manera
fácil... Continuar leyendo |
|
publicado por
alonsoclaudio a las 21:38 · Sin comentarios
· Recomendar |
|
12 de Noviembre, 2014
□
General |
|
Internet es mucho mas allá de lo que tenemos a simple vista, o los
sitios y contenidos a los que estamos acostumbrados, y una muestra de
ello es lo que popularmente se denomina como la Deep Web, Invisible Web,
Dark Web, Hidden Web, Internet profunda o Internet invisible.
La Deep Web o Internet Profunda en términos generales es todo aquello que no esta indexado en los motores de búsqueda
tradicionales como son Google, Bing, Yahoo, etc. Lo anterior debido a
que dichos sitios y contenidos tienen ciertas restricciones para ser
encontrados, principalmente porque la mayoría de ellos son usados para
la realización de acciones normalmente fuera de lo legal, son de uso
privado o porque sencillamente presentan métodos de acceso a la información imposibles para los motores de búsqueda.
El tamaño exacto de la Deep web es desconocido, pero se estima que
puede llegar a ser hasta 500 veces mayor al de la Internet superficial,
incluso hasta se presume que con los buscadores solo se puede... Continuar leyendo |
|
publicado por
alonsoclaudio a las 21:03 · Sin comentarios
· Recomendar |
|
09 de Noviembre, 2014
□
General |
|
Ange Albertini (padre de Angecryption que más adelante veremos) es sin duda un auténtico mago a la hora de crear binarios "políglotas", que son ficheros que tienen simultáneamente varios formatos. Por ejemplo PDF/ZIP/JPG/Audio, PE/PDF/HTML/ZIP, TrueCrypt/PDF/ZIP, etc. Es decir, cada uno de estos ficheros pueden ser abiertos por varias aplicaciones sin error.
Una de las cosas que más nos interesan, dado el mundo de maldad y desenfreno en el que vivimos los hackers"piratas informáticos", es la técnica para abusar de la cabecera de los ficheros GIFs y añadir código Javascript. El resultado un fichero GIF que sea un fichero GIF y JS al mismo tiempo.
Imaginad... basta con publicar anónimamente una copia de una de las
últimas imágenes robadas de alguna famosa y recibiremos miles y miles
de visitas de incautas (pero satisfechas) víctimas, cuyos... Continuar leyendo |
|
publicado por
alonsoclaudio a las 12:53 · Sin comentarios
· Recomendar |
|
06 de Noviembre, 2014
□
General |
|
inShare5
Pragma UI es un nuevo y prometedor Framework HTML, CSS y
Javascript para el diseño de interfaces gráficas de usuarios o
frontends responsivas, de manera rápida, profesional y multiplataforma.
El proyecto está creado bajo un sistema de rejillas o grid de 12
columnas, y el mismo es adaptable a cualquier dispositivo, proveyendo de
distintas clases para el manejo y discriminación de estos, pudiendo
tener distintos estilos para una página web en desktop, tablet o
dispositivo móvil.
Ofrece más de 50 estilos visuales elegantes y profesionales, para que
la labor de desarrollar la interfaz de un sitio web sea mucho más
sencilla y amena. Si eres un programador avanzado con conocimientos de
LESS, podrás cambiar el estilo del... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:12 · Sin comentarios
· Recomendar |
|
06 de Noviembre, 2014
□
General |
|
Nunca subestimes el peligro de las contraseñas por defecto. No sólo
podría dejar tu red Wi-Fi casera abierta a un vecino listillo, sino que,
si utilizas cámaras IP para vigilancia, podrías estar haciendo
streaming de toda tu vida sin saberlo. Existen sitios web, como Insecam,
que se dedican a recoger vídeo en directo retransmitido por cámaras IP
cuya contraseña no se ha cambiado, siguiendo activa por tanto la clave
que viene por defecto.
Acceder a este tipo de cámaras no protegidas no es nada difícil, como
ellos mismos explican: una simple búsqueda en Google con los contenidos
de la página de identificación de cada fabricante de cámaras y voilà.
Si, además, sabes con qué contraseña entrar (y, en este caso, al ser una
contraseña por defecto la sabes), puedes acceder a la retransmisión de
seguridad privada de un número importante de cámaras.
En Estados Unidos, y volviendo a Insecam, aparecen más de 10.588 cámaras
desprotegidas. En España tampoco nos libramos: 1... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:01 · Sin comentarios
· Recomendar |
|
05 de Noviembre, 2014
□
General |
|
Si hay algo que vemos todos los días en Internet son fotos, el solo
hecho de ingresar a alguna red social ya implica que por seguro vayamos a
ver las fotos recientes de algún amigo o evento en particular, lo que
sin duda nos coloca en una época donde la fotografía juega un papel
importante en la forma de comunicarnos o expresar nuestras ideas.
Por lo anterior hoy en día es seguro que cualquiera de nosotros lleve
consigo algún dispositivo que sea capaz de tomar una foto, ya sea para
un momento casual o algún evento programado, pero lo que de seguro todos
buscan es lograr tener siempre la mejor fotografía posible, y si no lo
logran a la primera captura tal vez lo intenten posteriormente con ayuda
de algún editor fotográfico.
Ya sea hacerle algún retoque, ajustar el brillo o ponerle algún filtro a las fotografías,
muchas son las personas que hoy en día utilizan alguna aplicación
especial en su móvil o computador para hacer las veces de fotógrafo
profesional con un par de... Continuar leyendo |
|
publicado por
alonsoclaudio a las 21:39 · Sin comentarios
· Recomendar |
|
30 de Octubre, 2014
□
General |
|
Google quiere proteger a los usuarios que utilizan y prefieren su
navegador Chrome, por eso han desarrollado su propia herramienta
antimalware, a la que han denominado Software Removal Tool.
Muchos de nosotros hemos sufrido alguna vez de manera consciente o
inconsciente del malware. Para los que desconocen el término o no tienen
claro lo que este significa, Malware es todo software
malicioso que tiene como propósito: dañar, borrar, robar información de
una máquina o dispositivo electrónico sin pleno aviso al correspondiente
propietario, a través de la adquisición e instalación de aplicaciones
por parte del mismo usuario. Un problema que se ha vuelto bastante común
entre los navegadores.
En los últimos años se ha visto incremento del malware para el
navegador Google Chrome, debido a la gran popularidad que este ha
adquirido en la comunidad por su gran rendimiento y capacidad, y en
efecto se pueden observar a simple vista que aparecen cambios en la
página de inicio, popups... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:01 · Sin comentarios
· Recomendar |
|
28 de Octubre, 2014
□
General |
|
ADVERTENCIA:
si bien te explicaremos cómo navegar de forma segura, todo lo que hagas
es bajo tu propio riesgo. Una navegación descuidada pone en riesgo tu
seguridad y puede generarte daños, incluso, psicológicos.
Ayer prometimos comentar cómo entrar en la Deep Web, el tema tiene un
halo misterioso pero tampoco hay que mitificarlo. Sí tenés que saber
que si sos una persona morbosa o querés ver si realmente la Deep Web
contiene cosas tan terribles, las vas a encontrar. Si te dejás llevar
por el morbo o querés poner a prueba si esto es cierto, vas a ver
pornografía infantil, vídeos de decapitaciones, gente que vende y gente
que compra órganos, asesinas a sueldo y cuestiones por el estilo. Te
invitamos a que no ingreses en esos sitios, la web profunda es algo
mucho mejor que eso, contiene aberraciones como las que nombro antes,
pero al mismo tiempo contiene materiales increíbles y que verdaderamente
colaboran con el crecimiento.
Por otra parte, es muy importante que... Continuar leyendo |
|
publicado por
alonsoclaudio a las 01:45 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
|
Mayo 2024 |
|
|
DO | LU | MA | MI | JU | VI | SA | | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|