Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de wifi?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: wifi
Mostrando 11 a 18, de 18 entrada/s en total:
06 de Septiembre, 2014    General

¡Genial! Transformá tu celular en un buscador de señales WiFi


Una app tan peligrosa como útil: WiFi Finder.

Tal vez la aplicación de la que te hablo hoy sirva muy pocas personas, por cuestiones económicas y de insfaestructura, pero está pensada para funcionar en muchísimos países, algo que ya de por sí es útil, y al mismo tiempo prevé la posibilidad de construir colaborativamente el conocimiento, algo más que interesante.

Hoy te hablamos de WiFi Finder, una aplicación que te resultará fenomenal en cualquier viaje, aunque lo hará especialmente si vas al exterior, pues un roaming internacional puede costarte lo mismo que un viaje entero. Se trata de una idea simple: una base de datos de conexiones WiFi abiertas o de pago en todo el mundo, que te permite conectarte cada vez que lo necesitas y además te indica en dónde están las conexiones disponibles, ya que, como sabemos, el WiFi tiene un radio más reducido que lo que necesitaríamos para poder viajar utilizándolo.

No te asustes, la gente que desarrolla la aplicación también sabe ... Continuar leyendo

Palabras claves ,
publicado por alonsoclaudio a las 18:47 · Sin comentarios  ·  Recomendar
 
05 de Septiembre, 2014    General

Seguridad y WiFi Público: Tips a tener en cuenta para una navegación segura


Es natural encontrarse con frases del estlo “no hagas homebanking o nada importante a través de una conexión WiFi pública”, y aunque hemos explicado a lo largo de varias notas el por qué, me parecía interesante insistir pero haciéndolo desde una sola nota.

¿Por qué no conviene?

Utilizar una red pública tiene sus problemas. Se trata de redes abiertas que permiten espiarlas con facilidad, esta es una técnica que se basa en el snooping (espiar en inglés). La red puede comprometer de esta manera a todas las máquinas y dispositivos que estén conectados a ella o, peor todavía, el mismo punto de acceso puede ser una trampa de moscas.

La encriptación normalmente ayuda a proteger tu red de posibles amenazas. Por ejemplo, con ella podés hacer que aunque alguien esté en el rango de transmisión de tu red (suponete: tu vecina) ésta no pueda analizar las páginas que vas visitando. Esta incriptación de tu navegación se hace a través del password que utilizás para... Continuar leyendo

Palabras claves , ,
publicado por alonsoclaudio a las 19:38 · Sin comentarios  ·  Recomendar
 
06 de Agosto, 2014    General

Mi niña de 2 años me ayuda a hackear la app de Pocoyó por Deepak Daswani

Al igual que cuando uno comienza a introducirse en el mundo de la seguridad informática, empieza a interiorizar siglas y palabros que hasta entonces te eran desconocidos (SQLi, XSS, CSRF, Buffer Overflow, etcétera.) y a identificar a referentes internacionales como Kevin Mitnick, Charlie Miller o El Maligno, cuando uno se adentra en el fascinante universo de la paternidad, además de asimilar nuevos conceptos y rutinas, comienza también a conocer a otro tipo de referentes que le acompañan en esta nueva etapa. Hablamos cómo no, de los famosos y carismáticos personajes de la infancia, como Bob Esponja, Peppa Pig, o el grandioso Pocoyó. Los protagonistas de estas populares series infantiles de dibujos están presentes en numerosos aspectos de la vida de los bebés, desde la propia televisión donde se originan, hasta los juguetes, el menaje o ropa infantil.

Como no podía ser de otra forma, el Universo ... Continuar leyendo
Palabras claves , , , , , , , ,
publicado por alonsoclaudio a las 03:33 · Sin comentarios  ·  Recomendar
 
23 de Julio, 2014    General

Conectá tu teléfono a tu pc sin cables y…¡manejálo!


Hoy te contamos cómo conectar tu celular a tu computadora ¡¡sin usar ningún cable!! Sólo WiFi

Una de las materias pendientes que tengo es wipear mi teléfono y ponerle un Android que valga la pena. Pasa que las alternativas de sistemas operativos que hay para celulares, no se llevan bien con el aparato, por lo que no he podido cambiarlo y lo tengo clavado con el Android de fábrica.

Uno de los enormes problemas que tiene este Android es la pérdida total de la configuración personal cada vez que lo conecto vía USB, por lo que suelo usar bluetooth. Pero hay muchas computadoras que no tienen bluetooth, y muchas personas que han perdido el cable o que por distintos motivos no tienen ninguna forma de conectar su teléfono a la computadora. Así que hoy te contamos una alternativa para conectarlo vía WiFi.

ATENCIÓN: no hagas esto si querés mantener cierta intimidad en algún contenido de tu teléfono. Borrá tu porno casero y luego, ... Continuar leyendo

Palabras claves , , ,
publicado por alonsoclaudio a las 13:09 · Sin comentarios  ·  Recomendar
 
31 de Marzo, 2014    General

Utilización de la Wifi ajena, del robo de suministro a la revelación de secretos.

 

pirateria de wifi

Poco a poco las normativas legales y las actuaciones de las Fuerzas y Cuerpos de Seguridad se están poniendo más al día con las necesidades de protección actuales y, a medida que se divulga y extiende el conocimiento, se van concretando los delitos y los “modus operandi” de los criminales buscando la mejor forma de que no queden impunes.

Este es el caso de un curioso artículo de título “Detenido por piratear la Wifi” publicado el pasado 25 de Nov 2013 en el periódico digital www.elmundo.es

... Continuar leyendo
Palabras claves ,
publicado por alonsoclaudio a las 14:52 · Sin comentarios  ·  Recomendar
 
03 de Diciembre, 2013    General

Utilización de la Wifi ajena, del robo de suministro a la revelación de secretos.

de

pirateria de wifiPoco a poco las normativas legales y las actuaciones de las Fuerzas y Cuerpos de Seguridad se están poniendo más al día con las necesidades de protección actuales y, a medida que se divulga y extiende el conocimiento, se van concretando los delitos y los “modus operandi” de los criminales buscando la mejor forma de que no queden impunes.

Este es el caso de un curioso artículo de título “Detenido por piratear la Wifi” publicado el pasado 25 de Nov 2013 en el periódico digital www.elmundo.es

... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 23:37 · Sin comentarios  ·  Recomendar
 
12 de Octubre, 2013    General

Google Street Car, Memes, Malware y el Modo Monitor WiFi

Como ya conté en el post que escribí en mi blog personal de Hacking Ético en EFEFuturo, este verano tuve, gracias a mis padres, la oportunidad de hacer un fantástico viaje a bordo de un crucero por el Mar Báltico con toda mi familia. Como buen adicto que soy a la seguridad informática,  además de para conocer destinos increíbles y disfrutar de la compañía de mis seres queridos, aproveché el poco tiempo que me quedaba libre para continuar practicando con mis experimentos de inseguridad.

El planteamiento inicial de la prueba

En este caso particular, el rato del que dispuse fue concretamente de 1 minuto y 12 segundos, en los que aproveché para capturar el tráfico de la red con mi antena WiFi en modo monitor, desde la habitación de un hotel de Londres donde estuvimos los días previos a coger el barco. No hubo más tiempo porque mi mujer aguardaba para salir, y transcurrido ese minuto mi hija de 1 año se había encargado de recorrer el suelo de toda la habitación deshaciendo ... Continuar leyendo
Palabras claves , , , , ,
publicado por alonsoclaudio a las 20:01 · Sin comentarios  ·  Recomendar
 
20 de Junio, 2013    General

¿Usas tu iPhone como punto de acceso WiFi?

Investigadores de la universidad alemana de Friedrich-Alexander han descubierto como genera iOS la clave por defecto cuando se activa la conexión de red compartida.

Cuando necesitamos que nuestro terminal móvil actúe de proveedor de acceso a red creamos, mediante la opción de "Compartir Internet", un punto de acceso WiFI como el que tendríamos en casa. Si no indicamos una clave de acceso o técnicamente una PSK (Pre-shared Key) nuestro teléfono creará una por defecto para nuestra comodidad.

En iOS, cuando dicha clave es generada por el sistema esta se compone de una palabra de entre 4 y 6 caracteres seguida de una cifra de cuatro dígitos. Por ejemplo: rich3137.

Hasta aquí los... Continuar leyendo
Palabras claves
publicado por alonsoclaudio a las 08:55 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Mayo 2024 Ver mes siguiente
DOLUMAMIJUVISA
1234
567891011
12131415161718
19202122232425
262728293031
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad