Mostrando 11 a 18, de 18 entrada/s en total:
06 de Septiembre, 2014
□
General |
|
Una app tan peligrosa como útil: WiFi Finder.
Tal
vez la aplicación de la que te hablo hoy sirva muy pocas personas, por
cuestiones económicas y de insfaestructura, pero está pensada para
funcionar en muchísimos países, algo que ya de por sí es útil, y al
mismo tiempo prevé la posibilidad de construir colaborativamente el
conocimiento, algo más que interesante.
Hoy te hablamos de WiFi Finder, una aplicación que te resultará
fenomenal en cualquier viaje, aunque lo hará especialmente si vas al
exterior, pues un roaming internacional puede costarte lo mismo que un
viaje entero. Se trata de una idea simple: una base de datos de
conexiones WiFi abiertas o de pago en todo el mundo, que te permite
conectarte cada vez que lo necesitas y además te indica en dónde están
las conexiones disponibles, ya que, como sabemos, el WiFi tiene un radio
más reducido que lo que necesitaríamos para poder viajar utilizándolo.
No te asustes, la gente que desarrolla la aplicación también sabe ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 18:47 · Sin comentarios
· Recomendar |
|
05 de Septiembre, 2014
□
General |
|
Es natural encontrarse con frases del estlo “no hagas homebanking o
nada importante a través de una conexión WiFi pública”, y aunque hemos
explicado a lo largo de varias notas el por qué, me parecía interesante
insistir pero haciéndolo desde una sola nota.
¿Por qué no conviene?
Utilizar una red pública tiene sus problemas. Se trata de redes
abiertas que permiten espiarlas con facilidad, esta es una técnica que
se basa en el snooping (espiar en inglés). La red puede comprometer de
esta manera a todas las máquinas y dispositivos que estén conectados a
ella o, peor todavía, el mismo punto de acceso puede ser una trampa de
moscas.
La encriptación normalmente ayuda a proteger tu red de posibles
amenazas. Por ejemplo, con ella podés hacer que aunque alguien esté en
el rango de transmisión de tu red (suponete: tu vecina) ésta no pueda
analizar las páginas que vas visitando. Esta incriptación de tu
navegación se hace a través del password que utilizás para... Continuar leyendo |
|
publicado por
alonsoclaudio a las 19:38 · Sin comentarios
· Recomendar |
|
06 de Agosto, 2014
□
General |
|
Al igual que cuando uno comienza a introducirse en el mundo de la
seguridad informática, empieza a interiorizar siglas y palabros que
hasta entonces te eran desconocidos ( SQLi, XSS, CSRF, Buffer Overflow, etcétera.) y a identificar a referentes internacionales como Kevin Mitnick, Charlie Miller o El Maligno,
cuando uno se adentra en el fascinante universo de la paternidad,
además de asimilar nuevos conceptos y rutinas, comienza también a
conocer a otro tipo de referentes que le acompañan en esta nueva etapa.
Hablamos cómo no, de los famosos y carismáticos personajes de la
infancia, como Bob Esponja, Peppa Pig, o el grandioso Pocoyó.
Los protagonistas de estas populares series infantiles de dibujos
están presentes en numerosos aspectos de la vida de los bebés, desde
la propia televisión donde se originan, hasta los juguetes, el menaje o
ropa infantil.
Como no podía ser de otra forma, el Universo ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 03:33 · Sin comentarios
· Recomendar |
|
23 de Julio, 2014
□
General |
|
Hoy te contamos cómo conectar tu celular a tu computadora ¡¡sin usar ningún cable!! Sólo WiFi
Una de las materias pendientes que tengo es wipear mi teléfono y
ponerle un Android que valga la pena. Pasa que las alternativas de
sistemas operativos que hay para celulares, no se llevan bien con el
aparato, por lo que no he podido cambiarlo y lo tengo clavado con el
Android de fábrica.
Uno de los enormes problemas que tiene este Android es la pérdida
total de la configuración personal cada vez que lo conecto vía USB, por
lo que suelo usar bluetooth. Pero hay muchas computadoras que no tienen
bluetooth, y muchas personas que han perdido el cable o que por
distintos motivos no tienen ninguna forma de conectar su teléfono a la
computadora. Así que hoy te contamos una alternativa para conectarlo vía
WiFi.
ATENCIÓN: no hagas esto si querés mantener cierta
intimidad en algún contenido de tu teléfono. Borrá tu porno casero y
luego, ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 13:09 · Sin comentarios
· Recomendar |
|
31 de Marzo, 2014
□
General |
|
Poco
a poco las normativas legales y las actuaciones de las Fuerzas y
Cuerpos de Seguridad se están poniendo más al día con las necesidades de
protección actuales y, a medida que se divulga y extiende el
conocimiento, se van concretando los delitos y los “modus operandi” de
los criminales buscando la mejor forma de que no queden impunes.
Este es el caso de un curioso artículo de título “Detenido por piratear la Wifi” publicado el pasado 25 de Nov 2013 en el periódico digital www.elmundo.es
... Continuar leyendo |
|
publicado por
alonsoclaudio a las 14:52 · Sin comentarios
· Recomendar |
|
03 de Diciembre, 2013
□
General |
|
de Rafael_L_R
Poco
a poco las normativas legales y las actuaciones de las Fuerzas y
Cuerpos de Seguridad se están poniendo más al día con las necesidades de
protección actuales y, a medida que se divulga y extiende el
conocimiento, se van concretando los delitos y los “modus operandi” de
los criminales buscando la mejor forma de que no queden impunes.
Este es el caso de un curioso artículo de título “Detenido por piratear la Wifi” publicado el pasado 25 de Nov 2013 en el periódico digital www.elmundo.es
... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:37 · Sin comentarios
· Recomendar |
|
12 de Octubre, 2013
□
General |
|
Como ya conté en el post que escribí en mi blog personal de Hacking Ético en EFEFuturo, este verano tuve, gracias a mis padres, la oportunidad de hacer un fantástico viaje a bordo de un crucero por el Mar Báltico
con toda mi familia. Como buen adicto que soy a la seguridad
informática, además de para conocer destinos increíbles y disfrutar de
la compañía de mis seres queridos, aproveché el poco tiempo que me
quedaba libre para continuar practicando con mis experimentos de
inseguridad.
El planteamiento inicial de la prueba
En este caso particular, el rato del que dispuse fue concretamente de 1 minuto y 12 segundos, en los que aproveché para capturar el tráfico de la red con mi antena WiFi en modo monitor, desde la habitación de un hotel de Londres
donde estuvimos los días previos a coger el barco. No hubo más tiempo
porque mi mujer aguardaba para salir, y transcurrido ese minuto mi hija
de 1 año se había encargado de recorrer el suelo de toda la habitación
deshaciendo ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 20:01 · Sin comentarios
· Recomendar |
|
20 de Junio, 2013
□
General |
|
Investigadores
de la universidad alemana de Friedrich-Alexander han descubierto como genera
iOS la clave por defecto cuando se activa la conexión de red compartida.
Cuando necesitamos que nuestro
terminal móvil actúe de proveedor de acceso a red creamos, mediante la opción
de " Compartir Internet", un
punto de acceso WiFI como el que tendríamos en casa. Si no indicamos una clave
de acceso o técnicamente una PSK (Pre-shared Key) nuestro teléfono creará una
por defecto para nuestra comodidad.
En iOS, cuando dicha clave es
generada por el sistema esta se compone de una palabra de entre 4 y 6
caracteres seguida de una cifra de cuatro dígitos. Por ejemplo: rich3137.
|
|
publicado por
alonsoclaudio a las 08:55 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
|
Mayo 2024 |
|
|
DO | LU | MA | MI | JU | VI | SA | | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|