Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: y
Mostrando 31 a 40, de 48 entrada/s en total:
05 de Diciembre, 2013    General

HAY QUE ESTAR MUY ATENTOSSS...... Joven se prendió fuego a lo bonzo en el aula frente a sus compañeros

Un alumno de 17 años del Instituto Sagrada Familia de Polvorines ingresó al establecimiento y se roció con alcohol. Lo había anunciado en su cuenta de Facebook

"Todos tenemos un limite y yo alcance el mío. No puedo seguir con la ilusión de que voy a encontrar un grupo de personas que estén conmigo cuando me siento mal", afirmó Pablo en su cuenta de Facebook a las 0 horas de este miércoles.

Según informaron en el Instituto Sagrada Familia de Los Polvorines, partido de Malvinas Argentinas, el joven ingresó al aula y comenzó a rociarse con bencina, tras lo cual se prendió fuego en el aula. Las llamas cubrieron su espalda y fue auxiliado de inmediato por los docentes que presenciaron el trágico hecho.

A los pocos minutos, Pablo fue llevado hasta el Hospital Drozdowski, en Toruguitas, con el 30% del cuerpo quemado. "El adolescente gritaba y lloraba y decía que su familia no lo quiere",... Continuar leyendo
Palabras claves , , , , , , , , , , ,
publicado por alonsoclaudio a las 21:16 · Sin comentarios  ·  Recomendar
 
05 de Diciembre, 2013    General

Recuperar mensajes y fotos de Facebook sin la contraseña

La idea es simple: obtener la sesión (autenticada) de un móvil iPhone, un iPad o un iPod, vaya, cualquier sistema IOS, y usarla para conectar a Facebook desde el PC. Desde ahí se podrán descargar las imágenes del perfil o consultar los mensajes sin necesidad de conocer la contraseña.

Todos los que hayáis leído Hacker Épico esto ya os sonará, ya que en el libro Ángel Ríos, su protagonista, en un momento determinado de la historia hace uso de este hack y explica los pasos. Si además eres un iGeek, seguro que también te has leido Hacking de dispositivos iOS: iPhone & iPad, y ya te estarás imaginando el proceso.

Palabras claves , , , , ,
publicado por alonsoclaudio a las 20:58 · Sin comentarios  ·  Recomendar
 
30 de Noviembre, 2013    General

MD5: vulnerabilidades y evoluciones (II)

Ahora que Microsoft y Google (e incluso Twitter) se han embarcado en una especie de carrera criptográfica para potenciar los algoritmos de cifrado, firma, hash y clave pública, es un buen momento para repasar y entender por qué algunos de estos algoritmos dejan de ser útiles y qué alternativas se manejan. El ejemplo más claro de algoritmo obsoleto (pero aún usado) es MD5.

Vulnerabilidades de MD5

Se pueden dar dos tipos principales de vulnerabilidades en los algoritmos de resumen y su seguridad se mide en base a los resultados de la evaluación de estas vulnerabilidades.
  • Resistencia a la preimagen o resistencia a ataques de fuerza bruta. Numéricamente, estos ataques suponen aplicaciones de la función hash... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 17:34 · Sin comentarios  ·  Recomendar
 
28 de Noviembre, 2013    General

Malware para Mac OS X y exploits del CVE-2009-0563

En el blog Contagio, donde habitualmente hacen recopilaciones de muestras de malware, han recopilado 75 muestras de malware distintas para sistemas Mac OS X y 25 muestras de exploits para el CVE-2009-0563 que se ha utilizado en esquemas de ataque basados en documentos Office para Mac. El paquete está disponible para descarga desde el blog de Contagio. donde se puede acceder a todas las muestras que van recopilando de malware para OS X o a paquetes antiguos de malware para Mac OS.

Entre las piezas de malware que han recopilado... Continuar leyendo
Palabras claves , , , , , ,
publicado por alonsoclaudio a las 21:15 · Sin comentarios  ·  Recomendar
 
25 de Noviembre, 2013    General

Delincuente provoca la Policía en Facebook y lo detienen

Ya sabéis que nos gustan las historias de ladrones que acaban mal para el caco, así que hoy os traemos uno de esos casos en que la tecnología e Internet ayuda a capturar a un delincuente. La Policía de RosenbergTexas, EEUU, se encontraba tratando de capturar a dos hombres de los que se pensaba que se encontraban detrás de los robos de 17 coches en ese mismo estado. Los sujetos Damian y Rolando Lozano estaban detrás de dichos actos delictivos y tras una investigación la policía fue capaz de detener a Damian Lozano, pero su hermano Rolando seguía en libertad. De este modo la polícia llevó a su página de Facebook, la publicación de la foto de Rolando para ver si los usuarios de la red social podía ayudar a encontrarlo.

La sorpresa fue que en lugar de conseguir colaboración ciudadana, el propio... Continuar leyendo
Palabras claves , , , , ,
publicado por alonsoclaudio a las 19:07 · Sin comentarios  ·  Recomendar
 
25 de Noviembre, 2013    General

MD5: vulnerabilidades y evoluciones

Ahora que Microsoft y Google (e incluso Twitter) se han embarcado en una especie de carrera criptográfica para potenciar los algoritmos de cifrado, firma, hash y clave pública, es un buen momento para repasar y entender por qué algunos de estos algoritmos dejan de ser útiles y qué alternativas se manejan. El ejemplo más claro de algoritmo obsoleto (pero aún usado) es MD5.

Hash codes

Los hashes (hash codes) son los resultados de mapear unos determinados valores de entrada a un código de tamaño fijo. Las funciones hash se encargan de llevar a cabo este proceso. Su uso en criptografía dio lugar a la aparición del grupo de algoritmos criptográficos denominados algoritmos de resumen o hash, donde los hash codes resultantes se definirán como resúmenes. Las tres propiedades más importantes que debe presentar una función hash o en su defecto, un algoritmo de resumen,... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 10:48 · Sin comentarios  ·  Recomendar
 
22 de Noviembre, 2013    General

Conferencia Angeles y Demonios 2013 (Argentina)

A&D es una conferencia creada con el objetivo de reunir diferentes aspectos de seguridad de la información, desde una visión Ofensiva y Defensiva.

Esta conferencia se desarrollará los días 12 y 13 de Diciembre de 2013 en el Instituto tecnológico ORT, en el barrio de Almagro, Ciudad de Buenos Aires.

A&D tendrá disertantes internacionales y 2 tracks en simultáneo además de charlas y workshops. Este año se incorpora una nueva sección denominada TULZ, donde desarrolladores de la comunidad mostrarán herramientas de su creación y los asistentes podrán interactuar con ellos de forma personal y directa.

Los asistentes podrán enviar a la organización una charla sobre un trabajo o una investigación
actual, para poder presentarla en las OpenTalks.

Otras actividades a desarrollarse durante los dos días de conferencia serán Lockpicking, Wargame y un Reto Forense que está listo para desafiarlos al máximo.

La agenda completa de este evento esta disponible en su ... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 09:43 · Sin comentarios  ·  Recomendar
 
13 de Noviembre, 2013    General

Seguridad Lógica y Ataques Recientes en ATM's

En el mes de Septiembre Jhon Jairo Hernández Hernández (aka Dinosaurio) ha sido contactado por la Dirección de Operación Bancaria para brindar una conferencia en el marco del "VII CONGRESO DE PREVENCION DEL FRAUDE Y SEGURIDAD" y en este caso se ha explayado sobre sus investigaciones forenses encaminadas a resolver fraudes bancarios.


Palabras claves , , ,
publicado por alonsoclaudio a las 19:48 · Sin comentarios  ·  Recomendar
 
03 de Noviembre, 2013    General

Apple, Microsoft, Google, Yahoo!, Facebook y AOL piden cambios y control en las prácticas de espionaje de la NSA

De acuerdo con CNET, las principales empresas tecnológicas del gobierno norte-americano han enviado una carta a los miembros del Comité Judicial del Senado pidiendo cambios en las prácticas de los programas de vigilancia de la NSA. En esa carta enviada pueden leerse claras varias peticiones como son:
1.- Mayor transparencia y control de los programas de la NSA
2.- Reconstruir la confianza en Internet perdida por los usuarios de todo el mundo
3.- Permitir publicar los datos solicitados por el gobierno
Todas esas empresas se han visto indirectamente catalogadas en programas como PRISM o el reciente MUSCULAR, y el debate es si el gobierno tiene acceso directo o no a todos los datos que estas empresas tienen en sus servidores de sus clientes, lo que provoca la desconfianza automática de los clientes en estas empresas por todo el mundo... Continuar leyendo
Palabras claves , , , , , ,
publicado por alonsoclaudio a las 09:33 · Sin comentarios  ·  Recomendar
 
03 de Noviembre, 2013    General

Deep Web y cibercrimen: más allá de Silk Road [TrendMicro]

Opinión: Trend Micro ha elaborado un informe de 22 páginas sobre el submundo de Internet, desde TOR (The Onion Router) hasta la recientemente clausurada Silk Road.

El popular marketplace Silk Road es, probablemente, uno de los lugares online más conocidos para cualquiera que desee comprar toda clase de productos ilegales –desde drogas ilícitas y armas de fuego hasta sicarios a sueldo. La semana pasada, después de dos años y medio de funcionamiento, el sitio fue cerrado por el FBI y su propietario, Ross William Ulbricht,  detenido.

Concretamente, el pasado martes, 1 de octubre, Ulbricht, propietario y administrador principal del site,  y acusado de ser el “Temible Pirata Roberts”, fue detenido por el FBI en una biblioteca pública en San Francisco. En la denuncia presentada contra el señor  Ulbricht se detallan las operaciones del mercado y se le acusa de narcotráfico, blanqueo de capitales y pirateo informático. También está acusado de... Continuar leyendo

Palabras claves , , ,
publicado por alonsoclaudio a las 09:30 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad