info-seguridad

Grado en Derecho - Derecho Constitucional II - Presentación Generador de Códigos QR Codes
El Nuevo Código para Insertar Videos YouTube en Web código HTMLGoogle debe haber comprado alguna licencia para monopolizar la etiqueta IFRAME porque la usa por todos lados. Ahora, en YouTube API Blog anuncia que están experimentando con un nuevo código para insertar videos que, justamente, hace uso de esa etiqueta:
Lenguajes de Programación en el 2019
Enterate de los lenguajes de Programación más importantes del 2019. desde aquellos lenguajes que siguen el paradigma de programación funcional, hasta los de programación imperativa, o programación orientada a objetos. desde los lenguajes de scripting, hasta los lenguajes compilados. Tomando en cuenta a Go (Golang), Rust, Java, Python, PHP, Ruby, Javascript, Scala, C#, C++, C#, Dart y muchos más.
Justifican el cambio explicando que con este nuevo código pueden verse los videos tanto con Flash como con los nuevos reproductores HTML5 dependiendo del navegador que se use y de las preferencias del usuario. Los navegadores compatibles son Firefox, Chrome, Opera, Internet Explorer 9, Safari y eventualmente, Internet Explorer con Google Chrome Frame instalado. Las preferencias debemos habilitarlas en nuestra cuenta activando la versión beta de HTML5.
Por el momento, todo está muy verde pero, aparentemente, pasado el tiempo de pruebas, el nuevo código será el que nos ofrezcan por defecto.
En la práctica, por ahora podemos usar cualquiera de ellos sin notar grandes diferencias; basta saber que debemos colocar el ID del video a reproducir y establecer el tamaño modificando los atributos width y heigh
fuente: https://vagabundia.blogspot.com

BajarYouTube descargarYouTube

De manera similar al ya comentado Down-Tube, hay otros dos sitios que permiten descargar videos de YouTube sin necesidad de recurrir a páginas externas.

Importante: Utilice dominio corto: youtu10.com o youtu10.be para descargar videos y mp3 de YouTube WATCH: https://www.youtube.com/watch?v=pOmu0LtcI6Y DESCARGAR: https://www.youtu10.com/watch?v=pOmu0LtcI6Y descargar video QUE ES RSS

Se trata de dos sitios: descargaryoutube.com y descargaryoutube.com
Para usar estos servicios, basta anteponer las palabras bajar o descargar a la dirección del video. Por ejemplo, si la URL del video es:

http://www.youtube.com/watch?v=U3ttDwGEau4

la cambiamos por:

http://www.descargaryoutube.com/watch?v=U3ttDwGEau4

o bien por:

www.descargaryoutube.com/watch?v=tyug87juhkj

Se abrirá entonces la página de descarga y una previsualización del video. Bastará hacer click en GuardarVideo para descargarlo en formato FLV.
fuente: https://vagabundia.blogspot.com/

Enlace acortado Web Informatica HTML  Versión Ver.12 de junio de 2018  -  100% Seguro  -  Gratis
Adobe (Macromedia) Shockwave Player es un Plug-In de navegador, este le permite al usuario disfrutar de animaciones interactivas y contenido web como juegos, presentaciones, tutoriales de software y muchas otras cosas. Potenciado por Adobe Director, Shockwave Player, que es una plataforma de autoría multimedia poderosa parte del paquete de software Adobe Systems, logra aprovechar al máximo las herramientas y servicios avanzados que pueden ser utilizados para construir contenido multimedia que no se encuentra disponible en Flash. Aunque Shockwave Player puede reproducir contenido Flash, sus desarrolladores suelen estar más enfocados en el contenido Shockwave original que puede lograr más.

Más de 450 millones dispositivos de escritorio con Internet tienen instalado Adobe Shockwave Player. Estas personas ahora tienen acceso a algunas de las mejores cosas que la web tiene para ofrecer - incluyendo sorprendentes juegos y entretenimiento en 3D, demostraciones de productos interactivas y aplicaciones de aprendizaje en línea. Aunque tradicionalmente Flash se utilizaba más para la reproducción multimedia (audio, video, imágenes), Shockwave logró, gracias a sus herramientas, hacerse popular en el desarrollo de videojuegos enfocados en el diseño visual y animación compleja. Sin embargo, el procesamiento final de imágenes 3D y la animaciones no siempre son utilizadas para videojuegos. Muchos utilizan Shockwave Player para proyectos escolares, para su empleo o para investigaciones, logrando integrar simulacros de la física complicada del mundo real directamente en esta plataforma de software.
Shockwave Player soporta Windows y Mac OS como Plug-In de navegador, con maneras no oficiales de llegar a los usuarios de Linux y Solaris. Muchos conocen a Shockwave Player por su nombre promocional alternativo: Shockwave.
Flash Última Versión: Shockwave Player 12.3.4.204
Descargar Shockwave Player Versión más Reciente
fuente: https://www.filehorse.com/es/descargar-shockwave/

Elimar el Virus de WinPcap

resulta, que cuando descargué el Freemake Video Downloader me apareció un programa en el panel de control llamado: WinPcap 4.1.2; pero, no sé para qué sirve o si es malicioso. Estuve revisando por la red, pero, me dejó más confundido, porque, algunos dicen que es malicioso y otros dicen que es útil.
Tengo una ligera sospecha de que puede tener algo que ver con que había una casilla tildada que decía algo así como que si les daba permiso para que me pudieran monitorear y así ellos podían mejorar su producto. ¿ Puede ser ?. Y, si es así, ¿ es seguro, confiable ?.
Es un programita para poder jugar juegos en red, si no lo haces, serîa mejor que lo eliminaras.
WinPcap es una biblioteca de código abierto para la captura de paquetes y análisis de redes para las plataformas Win32
WinPcap es un programa legítimo que puede ser usado para ayudar a la tarjeta de interfaz de red a operar en modo híbrido. Aunque su legitimidad no es cuestionable, los expertos en ciber seguridad alertan a la comunidad online que este programa pertenece a las categorías de adware y de programa potencialmente no deseado (PUP).
La principal razón por la que los investigadores en ciber seguridad han dirigido su atención a la aplicación WinPcap está relacionada con las dudosas técnicas de distribución que sus desarrolladores emplean. Mucha gente ha reportado que esta herramienta se instala en sus PCs sin siquiera pedirles permiso. La infiltración silenciosa ocurre con la ayuda de paquetes de programas gratuitos y si has sido engañado y has instalado esta herramienta accidentalmente, nosotros recomendamos a la gente que desinstalen WinPcap junto a sus componentes relacionados del sistema. De otro modo, pueden sufrir varias actividades molestas y realmente indeseadas, como ralentizaciones, redirecciones, anuncios pop-up molestos y similares problemas.
De hecho, esta es la principal razón por la que el adware WinPcap ha quedado envuelto en varias discusiones y por lo que su nombre ha sido mencionado en varios fotos de seguridad. Mucha gente lo denomina virus y un análisis profundo de esta herramienta explica por qué. Como ya hemos anotado, el virus WinPcap está cercanamente relacionado con varios programas gratuitos y puede entrar dentro del PC sin ser detectado.
En términos más técnicos, la distribución de aplicaciones indeseadas junto a programas gratuitos es denominada «paquetes de programas». Este método se ha convertido en muy popular entre los desarrolladores de programas como add-ons, extensiones y plugins de navegador, por lo que la única medida de precaución para bloquear su instalación es instalar cuidadosamente cada programa nuevo.
Además, otra razón por la que la eliminación de WinPcap es una acción recomendada de iniciar está relacionada con las modificaciones en el sistema que lleva a cabo. Inyecta varios componentes en Google Chrome y Mozilla Firefox y puede empezar a generar irritante publicidad, como pop-ups, banners o hipervínculos. Ten en cuenta que estos anuncios no están administrados ni controlados por el desarrollador de esta herramienta, sino que pueden estar creados y administrados por terceras partes desconocidas que busquen incrementar el tráfico a dominios webs sospechosos.
Además, este programa puede instalar cookies de registro y puede reunir información personal no identificable. No selecciona información personal como detalles de tarjetas de crédito o datos de autentificación, por lo que apenas es capaz de reunirlos. Sin embargo, expone información como el historial de navegación, consultas de búsqueda, dirección email, dirección IP, etc. con riesgo de ser robada y violada.
Finalmente, puede iniciar problemas a la hora de intentar eliminar WinPcap del sistema. Si no puedes hacerlo, deberías intentar usar un anti-spyware legítimo, como Reimage. Por supuesto, puedes también intentar eliminarlo manualmente, pero deberías tener mucho cuidado cuando ejecutes los pasos que mostramos abajo.

Los desarrolladores de adware prefieren el método de distribución de los paquetes de programas

Esta aplicación desleal puede ser descargada desde su página web oficial o en paquetes de programas junto a programas gratuitos. En la mayoría de los casos, se difunde junto a WireShark y similares herramientas. Para prevenir su infiltración, tienes que echar un ojo a cada ventana de la instalación del programa.
Para evitar PUPs en general, debes elegir siempre las opciones de instalación Avanzadas o Personalizadas. Además, lee el Acuerdo de Uso del Usuario, la Licencia y otros términos cuidadosamente. Tampoco te olvides de las ofertas adicionales de descarga que están marcadas por defecto. Tienes que desmarcar todos los ticks que hablen de que aceptas instalar extensiones, add-ons o toolbars de navegador antes de hacer click en «Siguiente». Finalmente, si sufres continuas redirecciones en tu navegador, comprueba tu PC con un anti-spyware actualizado.

Eliminando el virus WinPcap del sistema

La eliminación de WinPcap es probablemente la búsqueda más común relacionada con esta aplicación. Debido al hecho de que se difunde a través de paquetes de programas y hackea los navegadores en silencio, que estas sean las consultas más realizadas no es sorprendente.
Si crees que tu PC está infectado porque te has dado cuenta de los anuncios de WinPcap o has comenzado a experimentar redirecciones en el navegador a sitios inusuales, deberías comprobar profundamente tu sistema con una herramienta anti-malware profesional. Sin embargo, ya que esta aplicación no es una infección severa de ordenador, puede ser eliminada manualmente. Las instrucciones de abajo te mostrarán cómo hacerlo.
Puedes eliminar el daño del virus automáticamente con la ayuda de alguno de estos programas:Malwarebytes Nosotros recomendamos estas aplicaciones porque detectan los programas potencialmente no deseados y virus junto a todos sus archivos y entradas del registro relacionadas con ellos.
Breve resumen:
fuente: Consulta Wikipedia Buscar: Winpcap
* espera mas información en esta página Web se publicara más información de temas importantes.

Segu-Info: Detenida banda que robó U$S900.000 a través de mal...: El Ministerio del Interior ruso anunció el lunes el arresto de 20 personas de una importante banda de delincuentes informáticos que había ... http://blog.segu-info.com.ar/2017/05/ Segu-Info » cibercrimen , delitos , móvil » Detenida banda que robó U$S900.000 a través de malware mobile Detenida banda que robó U$S900.000 a través de malware mobile

19-mill-millones-de-dolares

¿Cómo poner iconos sociales del tipo sígueme en el Blog?  

http://www.iniciablog.com/2011/03/iconos-sociales-twitter-facebook-blog.html

http://www.seaccna.com/calculo-de-subredes-ipv4/

Router y ruteo – Rutas Estáticas

https://www.facebook.com/sharer/sharer.php?u=http%3A%2F%2Fwww.seaccna.com%2Frutas-estaticas%2F

http://www.odila.org/
  1. ODILA - Observatorio de Delitos Informáticos de Latinoamérica

    ODILA - Denunciar Delitos Informáticos en 

    odila.org ODILA nace a partir de la necesidad de dar a conocer el problema de la cifra negra de los delitos informáticos, buscando informar a la sociedad sobre la legislación vigente en la materia y fomentando la realización de denuncias formales ante los organismos competentes. no pretende ser un asesoramiento para el usuario, y en todo momento se recomienda la consulta ante un profesional especializado en la materia. ODILA (Observatorio de Delitos Informáticos de Latinoamérica) es un proyecto para construir un espacio de investigación, sobre la realidad en materia de delitos informáticos y cibercrimen.

    ODILA no pretende ser un asesoramiento para el usuario. El usuario debe siempre consultar ante un profesional especializado en la materia. El sistema no garantiza la exactitud de los resultados en relación a sobre si el hecho efectivamente puede ser considerado un delito penal en el país indicado. ODILA pretende ser una guía para orientar al usuario (víctima), brindar información sobre la materia y fomentar la realización de denuncias. Los datos recolectados de forma anónima serán publicados en informes anuales.
Segu-Info » , , » Ripper: malware para cajeros robó 300.000 Euros

Ripper: malware para cajeros robó 300.000 Euros

2 sep. 2016, 08:48:00
 , ,     

La pasada semana los investigadores de FireEye detectaron una nueva muestra de malware para cajeros bancarios, que empleaba interesantes y novedosas técnicas. Por si fuera poco, todo parece indicar que fue empleado para robar 12 millones de baths de cajeros en Tailandia.

La nueva muestra de malware, bautizada como Ripper (por el nombre del proyecto "ATMRIPPER" identificado en la muestra) se subió por primera vez a VirusTotal el pasado 23 de agosto, desde una dirección IP de Tailandia. Poco después el periódico Bangkok Post anunciaba el robo de 12 millones de baths (algo más de 310.000 euros) desde 21 cajeros bancarios en seis provincias de Tailandia.
Los investigadores de FireEye han publicado un interesante informe en el que analizan este nuevo malware y documentan indicadores que sugieren que es el responsable del robo desde los cajeros a los bancos tailandeses.

No es la primera vez que los cajeros bancarios, también conocidos por sus siglas en inglés ATM (de "Automated Teller Machine"), se ven afectados por algún malware. Esta nueva muestra guarda ciertas semejanzas con especímenes anteriores. Atacan a la misma marca de cajero automático; la técnica utilizada para expulsar el dinero sigue la misma estrategia (ya documentada) realizado por el Padpin (Tyupkin), SUCEFUL y GreenDispenser; es capaz de controlar el lector de tarjetas para leer o expulsar la tarjeta bajo demanda; puede desactivar la interfaz de red local; utiliza la herramienta de borrado seguro 'sdelete' para eliminar evidencias forenses; impone un límite de 40 billetes por retirada (que es el máximo permitido por el fabricante del cajero).

Pero a su vez también incluye nuevas características y funcionalidades, como que por primera vez se dirige a tres de los principales fabricantes de cajeros automáticos de todo el mundo y que además es capaz de interactuar con el cajero mediante una tarjeta de fabricación especial con un chip EMV que sirve como mecanismo de autenticación. Aunque esta técnica ya fue utilizada por la familia Skimmer, es una funcionalidad poco habitual.

FireEye señala que Ripper puede ser el responsable del robo debido a que la muestra fue enviada a VirusTotal desde Tailandia, país en el que se realizaron los robos (mediante acceso físico al cajero). Los robos se registraron en agosto de 2016 y la muestra analizada contiene un ejecutable PE con fecha de compilación de julio de 2016. Todos los cajeros eran de la marca NCR, una de las tres para las que está diseñado Ripper. Además algunas fuentes señalaron que el malware desconectaba el cajero de la red y que requería un cajero con lector de tarjetas con chip, funcionalidades incluidas entre las características de este malware.
Fuente: Hispasec

http://blog.segu-info.com.ar/2016/un-nuevo-malware-multiplataforma.html Noticias Seguridad Informatica Noticias de Seguridad 
Posted: 08 Sep 2016 01:03 PM PDT
El malware multiplataforma cada vez cuenta con mayor protagonismo. Un tipo de sistema capaz de afectar a diferentes sistemas operativos cuya escalada ya fue prevista hace dos años por gData y que ahora vuelve a la palestra informativa de la mano Mokes. En concreto se trata de un malware descubierto por Kaspersky que puede ejecutarse tanto en el sistema operativo de los de Redmond como en ordenadores que cuentan con Mac y Linux; y que pone en peligro la seguridad de sus usuarios. Así y según...

https://helpx.adobe.com/es/dreamweaver/using/web-applications.html

Aspectos básicos de las aplicaciones Web
Mozilla publica servicio para comprobar la seguridad HTTPS
Posted: 28 Aug 2016 07:19 AM PDT
Hoy en día, la seguridad de una página web es un aspecto muy importante al que todos los administradores de sistemas deben prestar atención. Configurar correctamente una conexión HTTPS no es suficiente para decir que una web es segura, sino que debe cumplir con varios aspectos más que garanticen tanto la seguridad del contenido de la página como de todas las conexiones que se establecen desde y hacia ella. Para ayudarnos a comprobar la seguridad de estas páginas, Mozilla ha creado una nueva...

http://feedproxy.google.com/~r/NoticiasSeguridadInformatica/~3/PNnQOp3nFIw/roban-datos-de-6-millones-jugadores.html?utm_source=feedburner&utm_medium=email

Posted: 20 Aug 2016 02:26 PM PDT
Uno de los juegos de mayor éxito, especialmente entre el público joven, es Minecraft, un juego sandbox actualmente propiedad de Microsoft. Existen varias plataformas que nos permiten crear nuestros propios servidores privados de Minecraft de manera que podamos jugar solo con nuestros amigos en lugar de con desconocidos, y una de las plataformas más utilizadas para este fin es Leet.cc. Hace algunas horas, la plataforma LeakedSource ha hecho público que ha recibido una base de datos...

http://feedproxy.google.com/~r/NoticiasSeguridadInformatica/~3/5MF4xxJ1FmI/extrabacon-exploit-contra-cisco-asa-de.html?utm_source=feedburner&utm_medium=email

Posted: 16 Aug 2016 01:20 PM PDT
Desde hace algunas horas existe el ¿rumor? de que EquationGroup, el grupo elite de la NSA fue hackeado y se han liberado un montón de exploits y herramientas escritas y utilizadas por la central de espionaje de EE.UU. Independientemente de la autoría de los exploits, quién los libero y porqué, efectivamente fueron publicados dos archivos TAR (disponibles en Torrent y Mega) con la contraseña "theequationgroup" y algunos de los exploits están dirigidos a firewalls, particularmente Cisco PIX/ASA,...

http://feedproxy.google.com/~r/NoticiasSeguridadInformatica/~3/1Amv7LyRvyo/retroscope-herramienta-forense-para.html?utm_source=feedburner&utm_medium=email

Posted: 19 Aug 2016 08:13 AM PDT
Imagina que un criminal tiene una conversación en Telegram con uno de sus contactos para facilitarle la dirección de recogida de cierta mercancía. Justo antes de enviar el mensaje que está escribiendo con la dirección, se da cuenta de que la policía le sigue y no lo manda, incluso borra todos los logs y cierra la sesión. Al rato la policía entra y confisca su smartphone y una hora después incauta la mercancía... ¿Cómo es posible que la policía supiera la dirección si no llegó a mandar el...

http://feedproxy.google.com/~r/NoticiasSeguridadInformatica/~3/0m13lTg5ktE/57-herramientas-de-analisis-de.html?utm_source=feedburner&utm_medium=email

Posted: 19 Aug 2016 04:36 AM PDT
En Techbeacon crearon una lista de 57 herramientas de código abierto dedicadas a análisis de aplicaciones web. Algunos de estos proyectos son muy activos y se actualizan con frecuencia con nuevas capacidades, algunas "gratis" o "ediciones de la comunidad" y otras tienen versiones comerciales más completas. AndiparosA fork of the famous Paros Proxy, an open source web application security assessment tool that gives penetration testers the ability to spider websites, analyze content,... >