Login
English French German Italian Portuguese Russian
Get Adobe Flash player

¿Por Qué Me Vigilan, Si No Soy Nadie?. Por Marta Peirano

Marta Peirano, la jefa de Cultura y Tecnología de eldiario.es, es también una gran experta en criptografía y privacidad. Hace tiempo, participó en una conferencia  TEDx en Madrid, donde explicó cómo han cambiado los sistemas de espionaje a los ciudadanos desde la pedestre Stasi de la RDA hasta la moderna NSA estadounidense. Os aconsejo que veáis su interesantísima charla –son menos de diez minutos– por su contundencia, su rigor y su claridad.

Lo puedes encontrar en youtube con mucha calidad:

Leer más:¿Por Qué Me Vigilan, Si No Soy Nadie?. Por Marta Peirano

Drones que realizan ataques automáticos sobre las redes WiFi (2)

(Artículo aparecido en SPAMLOCO)

Crozono es un nuevo framework que puede resultar de mucha utilidad para los pentesters y entusiastas de la seguridad informática. Fue desarrollado en Argentina y tiene la capacidad de efectuar una serie de ataques inteligentes sobre las redes WiFi (WEP, WPA/WPA2) y la red LAN una vez que accede.

 

drone crozono

Leer más:Drones que realizan ataques automáticos sobre las redes WiFi (2)

HAProxy es un software proxy TCP y HTTP con balanceo de carga

(Artículo aparecido en REDESZONE)

 

HAProxy es un software proxy TCP y HTTP de alta disponibilidad, gratuito rápido, fiable y de código abierto. HAProxy además tiene control de balanceo de carga. Los administradores de sistemas que se encargan de gestionar sitios web, verán en esta herramienta un gran aliado para balancear las miles de peticiones que pueden llegar a sus servidores.

HAProxy actualmente es compatible con la mayoría de sistemas operativos basados en Unix y en Linux, por lo que la mayoría de los administradores de sistemas no tendrán que cambiar de sistema operativo para adaptarse a los requisitos de HAProxy, y podrán seguir usando su favorito. Después de 16 meses de desarrollo, el equipo de desarrollo de HAProxy ha lanzado la versión 1.6.0 con una gran cantidad de mejoras tanto en funcionalidades como en rendimiento.

Leer más:HAProxy es un software proxy TCP y HTTP con balanceo de carga

La tecnología 5G

(Artículo aparecido en INFORMATICA-HOY en octubre de 2015)

Si bien en muchos países del mundo recién están comenzado a disfrutar de las ventajas que ofrece la generación 4G en las comunicaciones, lo cierto es que la industria no se detiene y a pesar de que los expertos habían predicho que  en el año 2020 se podría comenzar a utilizar la tecnología 5G, existen empresas, como es el caso de Verizon, que estiman poder brindar este servicio en el 2017.

Y precisamente para poder lograrlo, la compañía Verizon anunció que en los próximos meses comenzará a realizar una serie de pruebas del servicio, por lo que se convertirá en la primera operadora inalámbrica del mundo que pasará a 5G.

 

Tecnología 5G

 

Leer más:La tecnología 5G

Rompiendo redes Inalámbricas WPA y WPA2 con WPS en segundos (2)

He leido este artículo de la mano de "La Comunidad DragonJAR" que refleja lo importante que es prestarle atención al sistema WPS (Wi-FI Protected Setup), ya que puede ser un "agujero" de seguridad en nuestra red. Os cito literalmente el artículo:

 

Rompiendo redes Inalámbricas WPA y WPA2 con WPS en segundos

Gracias a la reciente investigación de Dominique Bongard ahora es posible romper el famoso WPS (Wi-Fi Protected Setup), que tradicionalmente se ha tardado desde 2 horas hasta 12 o más horas en arrojarnos la clave de redes WPA o WPA2…. para pasar a romper WPS en solo segundos, realizando un ataque de fuerza bruta de forma offline denominado “ataque de polvo de hadas” o Pixie Dust Attack.

WPS

Lo que Dominique ha descubierto e hizo publico en la pasada versión de la conferencia Hacklu2014 en Luxemburgo, es que algunas marcas de routers, en especial sus chipsets (aquí el listado completo de fabricantes vulnerable, que se actualiza constantemente con reportes de los usuarios), tienen un problema en el generador de números aleatorios que utilizan entropia muy baja y permite adivinar este numero usado como semilla en el algoritmo por fuerza bruta.

Leer más:Rompiendo redes Inalámbricas WPA y WPA2 con WPS en segundos (2)

Prácticas en Redes

Prácticas en Redes (2)

juanluis

Plataforma educativa de Juan Luis

alex

Plataforma educativa de Luis Alejandro

laura

Plataforma educativa  de

Eduardo, Gopal, Juan José, Miguel y David


 
   Centro autorizado de academia Cisco
     Centro autorizado como Academia Cisco