antoniojorz.blogspot.com
Actualidad Informatica: Cursos AIX SO (Advanced Interactive eXecutive System Operative)
http://antoniojorz.blogspot.com/2010/03/cursos-aix-so-advanced-interactive.html
Blog personal Sobre seguridad de la informacion, con actualidades de las normas de seguridad, Ethical Hacking, manuales y tutoriales de lenguajes de programación- codigos fuentes y Noticias. Cursos AIX SO (Advanced Interactive eXecutive System Operative). 3:00 p. m. Publicado por Antonio Orozco. Es un sistema operativo UNIX. AIX corre en los servidores IBM eServers pSeries, utilizando procesadores de la familia IBM POWER de 32 y 64 bits. AIX 5L 5.3 puede utilizar un máximo de:. 2 TB en memoria principal.
antoniojorz.blogspot.com
Actualidad Informatica: Técnicas de recolección de información
http://antoniojorz.blogspot.com/2015/04/tecnicas-de-recoleccion-de-informacion.html
Blog personal Sobre seguridad de la informacion, con actualidades de las normas de seguridad, Ethical Hacking, manuales y tutoriales de lenguajes de programación- codigos fuentes y Noticias. Técnicas de recolección de información. 7:48 p. m. Publicado por Antonio Orozco. Normalmente en esta fase debemos obtener toda la información posible para diseñarnos o imaginarnos como esta distribuida la red a penetrar. Las guías de CEH. Nos enumeran siete Etapas de Information Gathering - Footprinting. Cuando se en...
antoniojorz.blogspot.com
Actualidad Informatica: Analisis de la plataforma Backtrack-Academy
http://antoniojorz.blogspot.com/2015/03/analisis-de-cursos-backtrack-academy.html
Blog personal Sobre seguridad de la informacion, con actualidades de las normas de seguridad, Ethical Hacking, manuales y tutoriales de lenguajes de programación- codigos fuentes y Noticias. Analisis de la plataforma Backtrack-Academy. 12:03 p. m. Publicado por Antonio Orozco. Ambos cursos dirigidos por Rodolfo Cecena. Es una comunidad sin animo de lucro. Actualmente la comunidad de miembros y colaboradores son de distintos países de latinoamericana. El curso de wireshark para pentester. En este curso se...
antoniojorz.blogspot.com
Actualidad Informatica: Pentesting Aplicaciones Web (Burp suite)
http://antoniojorz.blogspot.com/2015/04/pentesting-aplicaciones-web-burp-suite.html
Blog personal Sobre seguridad de la informacion, con actualidades de las normas de seguridad, Ethical Hacking, manuales y tutoriales de lenguajes de programación- codigos fuentes y Noticias. Pentesting Aplicaciones Web (Burp suite). 9:48 a. m. Publicado por Antonio Orozco. Claro esta en la versión Pro. Ya que la versión free. Es limitada sobre todo en la velocidad de procesar los ataques. Los componentes de Burp Suite. Mas destacados son :. Actua como un proxy haciendo como un man in the middle. El repet...
antoniojorz.blogspot.com
Actualidad Informatica: Bypass Safe Exam Browser
http://antoniojorz.blogspot.com/2015/04/bypass-safe-exam-browser.html
Blog personal Sobre seguridad de la informacion, con actualidades de las normas de seguridad, Ethical Hacking, manuales y tutoriales de lenguajes de programación- codigos fuentes y Noticias. Bypass Safe Exam Browser. 9:51 p. m. Publicado por Antonio Orozco. Hace unos días me encontraba por realizar un examen en una plataforma moodle. Cuando entro para realizar el examen me encuentro con un mensaje en moodle. El navegador seguro era un modulo de moodle llamado Safe Exam Browser. May 23, 2013. New Bugfix V...
antoniojorz.blogspot.com
Actualidad Informatica: Conociendo a Linux Mint un linux para principiantes
http://antoniojorz.blogspot.com/2010/06/conociendo-linux-mint-un-linux-para.html
Blog personal Sobre seguridad de la informacion, con actualidades de las normas de seguridad, Ethical Hacking, manuales y tutoriales de lenguajes de programación- codigos fuentes y Noticias. Conociendo a Linux Mint un linux para principiantes. 5:35 p. m. Publicado por Antonio Orozco. El proposito de Linux Mint es producir una elegante ,actualizada ,y confortable distribucion para escritorio GNU/Linux. En http:/ sakarserier.lynksee.com lo describen así:. Nunca habia sido tan fácil instalar software. 3 -Re...
senortecnologia.com
Google | Señor Tecnología
http://www.senortecnologia.com/archives/tag/google
Actualidad, Noticias, Trucos, Seguridad, Tutoriales, Taller Práctico, Servicios Profesionales. Ir al contenido principal. Ir al contenido secundario. Archivo de la etiqueta: Google. Google y Facebook encabezan las marcas más valiosas de la tecnología. 18 agosto, 2016. Oscar Eduardo Reyes T. Google y Facebook son las marcas globales más valiosas. Según la clasificación, Google encabezó la lista, mientras que Facebook se reportó como la marca tecnológica con mayor crecimiento. Con 9,200 millones de dólares.
senortecnologia.com
conversaciones privadas | Señor Tecnología
http://www.senortecnologia.com/archives/tag/conversaciones-privadas
Actualidad, Noticias, Trucos, Seguridad, Tutoriales, Taller Práctico, Servicios Profesionales. Ir al contenido principal. Ir al contenido secundario. Archivo de la etiqueta: conversaciones privadas. Twitter elimina el límite de 140 caracteres para sus mensajes privados. 12 agosto, 2015. Oscar Eduardo Reyes T. Desde hoy, el nuevo campo máximo de los conocidos DM’s es de 10.000 caracteres. Según la compañía, esta decisión buscar potenciar las conversaciones privadas. Informe: América Economía/ Tecnología.
antifraude.org
Precaución: Un nuevo virus podría controlar tu Mac a distancia | Antifraude
http://www.antifraude.org/2015/05/precaucion-un-nuevo-virus-podria-controlar-tu-mac-a-distancia
Nuevo Fraude por SMS – Utilizan el nombre de Comc. Donde denunciar si usted es Victima de Delitos Informát. El fraude de la lotería de Bill Gates. Precaución: Un nuevo virus podría controlar tu Mac a distancia. Posted by Oscar Eduardo Reyes T. May 13, 2015. Si tienes un Mac, debes saber que los ordenadores de Apple no está a salvo de malware. Un grupo de desarrolladores ha anunciado que tiene previsto lanzar un virus que afecta a OS X. Y que permite controlar el equipo a distancia a través de Internet.
antifraude.org
Cómo se produce una infección por ransomware y cómo evitarla | Antifraude
http://www.antifraude.org/2015/05/como-se-produce-una-infeccion-por-ransomware-y-como-evitarla
Nuevo Fraude por SMS – Utilizan el nombre de Comc. Donde denunciar si usted es Victima de Delitos Informát. El fraude de la lotería de Bill Gates. Cómo se produce una infección por ransomware y cómo evitarla. Posted by Oscar Eduardo Reyes T. May 6, 2015. Las empresas no están exentas de sufrir ransomware. O secuestro de archivos, y buena parte de ellas no disponen de copias de seguridad o están desactualizadas. ESET da las claves para evitar ser víctimas de este malware. Para evitar que el ransomware pue...
SOCIAL ENGAGEMENT