Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: y
Mostrando 41 a 48, de 48 entrada/s en total:
27 de Octubre, 2013    General

Asistente de seguridad de la Casa Blanca, despedido por tuitear y criticar

Un funcionario de seguridad nacional de la Casa Blanca fue despedido después de que se descubrió que él era responsable de una cuenta de Twitter anónima que criticaba al gobierno del presidente Barack Obama.

Jofi Joseph era director de No Proliferación en el Consejo de Seguridad Nacional y estuvo involucrado en negociaciones nucleares con Irán.

Sus mensajes en la cuenta @NatSecWonk, la cual ya no está disponible en Twitter, frecuentemente criticaron políticas y figuras del Gobierno, incluido el secretario de Estado John Kerry y miembros del Congreso.

Un tuit decía: "Debería haber más gente preguntándose por qué John Kerry instaló a dos ex asistentes, ambos con CERO experiencia en política exterior, en puestos altos (del Departamento) de Estado".

Otro tuit dijo: "Que Obama haya llamado a Kerry/Hagel únicamente DESPUÉS de que tomó la decisión con sus asistentes de WH (la Casa Blanca) sobre ir a Hill (el Capitolio) subraya de qué manera toda la política externa... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 11:27 · Sin comentarios  ·  Recomendar
 
13 de Octubre, 2013    General

Cambios en las condiciones de uso de Google y Facebook

Google comparte recomendaciones del usuario en forma automática salvo que se desactive esa función; ya no es posible esconder de las búsquedas un perfil en Facebook-

Esta semana Facebook y Google anunciaron nuevos cambios en sus los contratos de uso de sus servicios. Hoy Google dio a conocer su nuevo contrato de uso : permite que los contactos de un usuario puedan ver todas sus actividades públicas online. Por ejemplo, si alguien fue a comer a un lugar y le puso cuatro estrellas al restaurant, o dejó un comentario, o hizo clic en el botón +1 en alguno de los servicios, esa información será compartida por Google al resto de los contactos (pero sólo de lo que el usuario hizo proactivamente, es decir, no hay un seguimiento de sus actividades online sino de las acciones sobre un servicio).

Pero además, a partir del 11 de noviembre la compañía pondrá en práctica lo que denomina... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 12:14 · Sin comentarios  ·  Recomendar
 
12 de Octubre, 2013    General

Google Street Car, Memes, Malware y el Modo Monitor WiFi

Como ya conté en el post que escribí en mi blog personal de Hacking Ético en EFEFuturo, este verano tuve, gracias a mis padres, la oportunidad de hacer un fantástico viaje a bordo de un crucero por el Mar Báltico con toda mi familia. Como buen adicto que soy a la seguridad informática,  además de para conocer destinos increíbles y disfrutar de la compañía de mis seres queridos, aproveché el poco tiempo que me quedaba libre para continuar practicando con mis experimentos de inseguridad.

El planteamiento inicial de la prueba

En este caso particular, el rato del que dispuse fue concretamente de 1 minuto y 12 segundos, en los que aproveché para capturar el tráfico de la red con mi antena WiFi en modo monitor, desde la habitación de un hotel de Londres donde estuvimos los días previos a coger el barco. No hubo más tiempo porque mi mujer aguardaba para salir, y transcurrido ese minuto mi hija de 1 año se había encargado de recorrer el suelo de toda la habitación deshaciendo ... Continuar leyendo
Palabras claves , , , , ,
publicado por alonsoclaudio a las 20:01 · Sin comentarios  ·  Recomendar
 
12 de Septiembre, 2013    General

Google, Facebook y Yahoo! insisten en publicar solicitudes FISA

Google, Facebook y Yahoo! presentaron una petición [PDF] enmendada al Tribunal de Vigilancia de Inteligencia Extranjera (FISC) de Estados Unidos (EU) con el fin de mejorar la transparencia a partir de lo que establece la ley FISA.

La petición, que se anunció el lunes, requiere que el Gobierno de EU permita a las empresas publicar de forma detallada las solicitudes de seguridad nacional que las tecnológicas han recibido bajo esta ley de vigilancia extrajera.

"Es hora de una mayor transparencia", escribieron en el blog oficial de Google el director de Aplicación de Ley y Seguridad de la Información, Richard Salgado, y Pablo Chavez, director de Políticas Públicas y Asuntos Gubernamentales de la firma.

FISA se ha convertido en punto de controversia después de las revelaciones hechas por el ex contratista de seguridad Edward Snowden, quien con sus filtraciones dio a conocer que las principales compañías en línea estaban proporcionando acceso a información de usuarios ... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 06:37 · Sin comentarios  ·  Recomendar
 
07 de Septiembre, 2013    General

Espías y vigilantes

El sitio de filtraciones Wikileaks publicó unos doscientos documentos de unas ochenta empresas de la industria privada del espionaje. Los archivos muestran que las nuevas tecnologías permiten espiar en tiempo real las comunicaciones de millones de personas. Desde chats hasta comunicaciones satelitales, todo se puede espiar.



Una nueva publicación de Wikileaks muestra hasta qué punto las nuevas tecnologías de espionaje masivo vulneran todas las barreras posibles del derecho a la privacidad. Se trata de la publicación de unos doscientos documentos de unas ochenta empresas de la industria privada del espionaje y muestran que las nuevas tecnologías permiten espiar en tiempo real las comunicaciones de millones de personas. Programas ocultos (o “pasivos”, en la jerga) que reconstruyen al instante conversaciones de Facebook, MSN o WhatsApp, sin que se enteren ni el usuario ni el proveedor. Software que permite no sólo interceptar y grabar una conversación sino también al mismo... Continuar leyendo

Palabras claves , ,
publicado por alonsoclaudio a las 21:06 · Sin comentarios  ·  Recomendar
 
26 de Agosto, 2013    General

Técnicas ofensivas, defensivas y forenses para determinar la identidad del usuario web

En el ya conocido por muchos OpenSecurityTraining acaban de subir los vídeos de la clase: Técnicas ofensivas, defensivas y forenses para determinar la identidad del usuario web (Offensive, Defensive, and Forensic Techniques for Determining Web User Identity).

También están disponibles en Youtube con calidad HD. También tienes acceso a las diapositivas (PPTX, ODP o PDF) del mismo. Todo lo que necesitas para el curso es conexión a internet, un navegador y una seria de herramientas escrita por el profesor.


Fuente: CyberHades
Palabras claves , , , ,
publicado por alonsoclaudio a las 06:31 · Sin comentarios  ·  Recomendar
 
19 de Agosto, 2013    General

Una aventura de switches, acumuladores y contadores

Tenía unos 12 años cuando me apunté a la academia de mi barrio a aprender informática. Se llamaba Academia RUS, y tenía un dibujo hecho con spray de un robot en el que ponía algo como "Clases de Informática: Apúntate al futuro". Y mi madre me apuntó al futuro.

Allí tuve a Teo, un profesor curioso que venía todos los días a clase con un libro de lectura y nos contaba historias, no solo de informática, sino también de ciencia ficción. Entre otras cosas, en los descansos, nos contaba cosas de "IT" de Stephen King - uno de los libros que trajo muchas veces mientras se lo terminaba -, "Caballo de Troya" de J.J. Benitez y de RoboCop, una película que acabaríamos yendo a ver a su estreno en el Cine Capitol de Gran Vía y que me llevaría a conocer el universo Paul Verhoeven en todo su esplendor. Todo eso cuando yo era un niño.

Creo que mi paso por esa academia con 12 años me marcó mucho... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 11:42 · Sin comentarios  ·  Recomendar
 
15 de Febrero, 2013    General

ESTRUCTURA CURRICULAR TÉCNICO EN INFORMÁTICA PROFESIONAL Y PERSONAL

CUARTO AÑO

QUINTO AÑO

... Continuar leyendo
Palabras claves , , , , , , ,
publicado por alonsoclaudio a las 12:44 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Mayo 2024 Ver mes siguiente
DOLUMAMIJUVISA
1234
567891011
12131415161718
19202122232425
262728293031
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad