Mostrando 31 a 40, de 48 entrada/s en total:
05 de Diciembre, 2013
□
General |
|
Un alumno de 17 años del Instituto Sagrada
Familia de Polvorines ingresó al establecimiento y se roció con alcohol.
Lo había anunciado en su cuenta de Facebook
"Todos tenemos un limite y yo alcance el mío. No puedo seguir con la ilusión de que voy a encontrar un grupo de personas que estén conmigo cuando me siento mal", afirmó Pablo en su cuenta de Facebook a las 0 horas de este miércoles.
Según informaron en el Instituto Sagrada Familia de Los Polvorines,
partido de Malvinas Argentinas, el joven ingresó al aula y comenzó a
rociarse con bencina, tras lo cual se prendió fuego en el aula. Las
llamas cubrieron su espalda y fue auxiliado de inmediato por los
docentes que presenciaron el trágico hecho.
A los pocos minutos, Pablo fue llevado hasta el Hospital Drozdowski, en Toruguitas, con el 30% del cuerpo quemado. "El adolescente gritaba y lloraba y decía que su familia no lo quiere",... Continuar leyendo |
|
el, adolescente, gritaba, y, lloraba, decía, que, su, familia, no, lo, quiere |
|
publicado por
alonsoclaudio a las 21:16 · Sin comentarios
· Recomendar |
|
05 de Diciembre, 2013
□
General |
|
La idea es simple: obtener la sesión (autenticada) de un móvil iPhone,
un iPad o un iPod, vaya, cualquier sistema IOS, y usarla para conectar a Facebook desde el PC. Desde ahí se podrán descargar las imágenes del perfil o consultar los mensajes sin necesidad de conocer la contraseña.
Todos los que hayáis leído Hacker Épico esto
ya os sonará, ya que en el libro Ángel Ríos, su protagonista, en un
momento determinado de la historia hace uso de este hack y explica los
pasos. Si además eres un iGeek, seguro que también te has leido Hacking de dispositivos iOS: iPhone & iPad, y ya te estarás imaginando el proceso.
|
|
publicado por
alonsoclaudio a las 20:58 · Sin comentarios
· Recomendar |
|
30 de Noviembre, 2013
□
General |
|
Ahora que Microsoft y Google (e incluso Twitter) se han embarcado en una especie de carrera criptográfica para potenciar los algoritmos de cifrado, firma, hash y clave pública, es
un buen momento para repasar y entender por qué algunos de estos
algoritmos dejan de ser útiles y qué alternativas se manejan. El ejemplo
más claro de algoritmo obsoleto (pero aún usado) es MD5.
Vulnerabilidades de MD5
Se pueden dar dos tipos
principales de vulnerabilidades en los algoritmos de resumen y su seguridad se mide
en base a los resultados de la evaluación de estas vulnerabilidades.
- Resistencia a la preimagen o resistencia a
ataques de fuerza bruta. Numéricamente, estos ataques suponen aplicaciones de
la función hash... Continuar leyendo
|
|
publicado por
alonsoclaudio a las 17:34 · Sin comentarios
· Recomendar |
|
25 de Noviembre, 2013
□
General |
|
Ya sabéis que nos gustan las historias de ladrones que acaban mal para el caco, así que hoy os traemos uno de esos casos en que la tecnología e Internet ayuda a capturar a un delincuente. La Policía de Rosenberg, Texas, EEUU, se encontraba tratando de capturar a dos hombres de los que se pensaba que se encontraban detrás de los robos de 17 coche s en ese mismo estado. Los sujetos Damian y Rolando Lozano estaban detrás de dichos actos delictivos y tras una investigación la policía fue capaz de detener a Damian Lozano, pero su hermano Rolando seguía en libertad. De este modo la polícia llevó a su página de Facebook, la publicación de la foto de Rolando para ver si los usuarios de la red social podía ayudar a encontrarlo.
La sorpresa fue que en lugar de conseguir colaboración ciudadana, el propio... Continuar leyendo |
|
publicado por
alonsoclaudio a las 19:07 · Sin comentarios
· Recomendar |
|
25 de Noviembre, 2013
□
General |
|
Ahora que Microsoft y Google (e incluso Twitter) se han embarcado en una especie de carrera criptográfica para
potenciar los algoritmos de cifrado, firma, hash y clave pública, es
un buen
momento para repasar y entender por qué algunos de estos algoritmos
dejan de ser útiles y qué alternativas se manejan. El ejemplo más claro
de algoritmo obsoleto
(pero aún usado) es MD5.
Hash codes
Los hashes (hash codes) son los resultados de mapear unos determinados
valores de entrada a un código de tamaño fijo. Las funciones hash se encargan de llevar a cabo este
proceso. Su uso en criptografía dio lugar a la aparición del grupo de algoritmos
criptográficos denominados algoritmos
de resumen o hash, donde los hash codes resultantes se definirán como
resúmenes. Las tres propiedades más importantes que debe presentar una función hash o en su defecto, un
algoritmo de resumen,... Continuar leyendo |
|
publicado por
alonsoclaudio a las 10:48 · Sin comentarios
· Recomendar |
|
22 de Noviembre, 2013
□
General |
|
A&D es una conferencia creada con el objetivo de reunir diferentes
aspectos de seguridad de la información, desde una visión Ofensiva y
Defensiva.
Esta conferencia se desarrollará los días 12 y 13 de Diciembre de 2013
en el Instituto tecnológico ORT, en el barrio de Almagro, Ciudad de
Buenos Aires.
A&D tendrá disertantes internacionales y 2 tracks en simultáneo
además de charlas y workshops. Este año se incorpora una nueva sección
denominada TULZ, donde desarrolladores de la comunidad mostrarán
herramientas de su creación y los asistentes podrán interactuar con
ellos de forma personal y directa.
Los asistentes podrán enviar a la organización una charla sobre un trabajo o una investigación
actual, para poder presentarla en las OpenTalks.
Otras actividades a desarrollarse durante los dos días de conferencia
serán Lockpicking, Wargame y un Reto Forense que está listo para
desafiarlos al máximo.
La agenda completa de este evento esta disponible en su ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 09:43 · Sin comentarios
· Recomendar |
|
03 de Noviembre, 2013
□
General |
|
De acuerdo con CNET, las principales empresas tecnológicas del gobierno norte-americano han enviado una carta a los miembros del Comité Judicial del Senado pidiendo cambios en las prácticas de los programas de vigilancia de la NSA. En esa carta enviada pueden leerse claras varias peticiones como son:
1.- Mayor transparencia y control de los programas de la NSA 2.- Reconstruir la confianza en Internet perdida por los usuarios de todo el mundo 3.- Permitir publicar los datos solicitados por el gobierno
Todas esas empresas se han visto indirectamente catalogadas en programas como PRISM o el reciente MUSCULAR,
y el debate es si el gobierno tiene acceso directo o no a todos los
datos que estas empresas tienen en sus servidores de sus clientes, lo
que provoca la desconfianza automática de los clientes en estas empresas
por todo el mundo... Continuar leyendo |
|
publicado por
alonsoclaudio a las 09:33 · Sin comentarios
· Recomendar |
|
03 de Noviembre, 2013
□
General |
|
Opinión: Trend Micro ha elaborado un informe de 22 páginas
sobre el submundo de Internet, desde TOR (The Onion Router) hasta la
recientemente clausurada Silk Road.
El popular marketplace Silk Road es, probablemente, uno de los
lugares online más conocidos para cualquiera que desee comprar toda
clase de productos ilegales –desde drogas ilícitas y armas de fuego
hasta sicarios a sueldo. La semana pasada, después de dos años y medio
de funcionamiento, el sitio fue cerrado por el FBI y su propietario,
Ross William Ulbricht, detenido.
Concretamente, el pasado martes, 1 de octubre, Ulbricht, propietario y administrador principal del site, y acusado de ser el “Temible Pirata Roberts”, fue detenido por el FBI en una biblioteca pública en San Francisco. En la denuncia
presentada contra el señor Ulbricht se detallan las operaciones del
mercado y se le acusa de narcotráfico, blanqueo de capitales y pirateo
informático. También está acusado de... Continuar leyendo |
|
publicado por
alonsoclaudio a las 09:30 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
|
Mayo 2024 |
|
|
DO | LU | MA | MI | JU | VI | SA | | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|