rbarnettv.blogspot.com
./bar.nett: De cuando el miedo me debía dinero.
http://rbarnettv.blogspot.com/2015/03/de-cuando-el-miedo-me-debia-dinero.html
Lunes, 16 de marzo de 2015. De cuando el miedo me debía dinero. Esa construcción cultural de lo que llamamos: Miedo, y que "para quien tiene miedo, todo son ruidos", citando a Sófocles en un arranque neuronal, podríamos hacernos una temerosa pregunta (asumo que notaron el juego de palabras), ¿existe en realidad? No se vaya a enojar.), ¡incluyéndome! Ya estoy empezándome a caer mal), en fin. Bien, bien, no nos desviemos! La explicación. perdón, son conductas aprendidas. Un chiste de neuróticos:. Ahora, de...
rbarnettv.blogspot.com
./bar.nett: Herramienta contra CoinVault
http://rbarnettv.blogspot.com/2015/05/herramienta-contra-coinvault.html
Martes, 5 de mayo de 2015. La compañía rusa Kaspersky Lab ofrece una herramienta, que busca liberar de ransomeware los archivos de los usuarios en forma gratuita. Se trata de un desarrollo hecho en conjunto con la Unidad Nacional contra Delitos de Alta Tecnología de la policía holandesa y que actúa específicamente contra el virus "CoinVault". Sin más preámbulo, acá la herramienta en línea: https:/ noransom.kaspersky.com/. Enviar esto por correo electrónico. No hay comentarios.:. Ver mi perfil completo.
rbarnettv.blogspot.com
./bar.nett: enero 2015
http://rbarnettv.blogspot.com/2015_01_01_archive.html
Viernes, 9 de enero de 2015. Serie Forense: Copia local de dispositivo USB con Linux. Este es el primer post sobre Computación Forense de una serie que tengo planeado compartirles. Ya que ocuparemos la siguiente información en posteriores posts, haremos este tema primero. Lo anterior es uno de los pasos más comunes en ciertas investigaciones forenses. Por supuesto, hay muchísimos pasos previos, pero solo nos enfocaremos en este. Veamos:. Y se ha montado como /media/USB. Cree un hash MD5 de la unidad en e...
rbarnettv.blogspot.com
./bar.nett: julio 2015
http://rbarnettv.blogspot.com/2015_07_01_archive.html
Martes, 14 de julio de 2015. Dorks para buscar. de todo! En algún momento se han hecho la pregunta: ¿Alguien buscará mi nombre en Internet? O ¿La cámara web de mi laptop estará espiándome sin que me de cuenta? La verdad es que el espionaje sobre Internet es más común de lo que creen. No necesariamente es a usted al que están espiando (¿o si? Sin embargo, los ejemplos sobran (y los voyeristas también.). Les comparto dos ejemplos de mal uso de la tecnología:. O el sitio Fisgonia. Cuyo nombre lo dice todo.
rbarnettv.blogspot.com
./bar.nett: Dorks para buscar... de todo!
http://rbarnettv.blogspot.com/2015/07/dorks-para-buscar-de-todo.html
Martes, 14 de julio de 2015. Dorks para buscar. de todo! En algún momento se han hecho la pregunta: ¿Alguien buscará mi nombre en Internet? O ¿La cámara web de mi laptop estará espiándome sin que me de cuenta? La verdad es que el espionaje sobre Internet es más común de lo que creen. No necesariamente es a usted al que están espiando (¿o si? Sin embargo, los ejemplos sobran (y los voyeristas también.). Les comparto dos ejemplos de mal uso de la tecnología:. O el sitio Fisgonia. Cuyo nombre lo dice todo.
rbarnettv.blogspot.com
./bar.nett: diciembre 2011
http://rbarnettv.blogspot.com/2011_12_01_archive.html
Lunes, 12 de diciembre de 2011. Procedimientos no documentados sp MSforeachtable y sp MSforeachdb. Parte I. SQL Server ofrece dos. Todas las tablas de. Una base de datos. O bases de datos. Instancia de SQL Server. El primer procedimiento almacenado. Sp MSforeachtable", le permite procesar. Sola base de datos. Cualquier base de datos. Asociada a la instancia. Actual de SQL Server. Sp MSforeachtable" SP viene con. Pero no está documentado en. Se pueden encontrar en. Se utiliza para procesar. Base de datos y.
rbarnettv.blogspot.com
./bar.nett: ¿Sabes lo qué es DSL o xDSL? Parte I
http://rbarnettv.blogspot.com/2014/12/sabes-lo-que-es-dsl-o-xdsl-parte-i.html
Martes, 9 de diciembre de 2014. 191;Sabes lo qué es DSL o xDSL? Luego de un tiempo de receso, les vuelvo a compartir un post más (en realidad varios de este tema). El tema va dirigido a aquellas personas con Internet en el hogar y que conocen poco o nada de cómo "mágicamente" les llega ese servicio a casa. Empecemos por un concepto básico en telecomunicaciones, que mucha gente usa en su diario vivir, pero que pocos conocen a fondo, el DSL. Más conocido como ADSL. El término como tal no existe, este se ut...
rbarnettv.blogspot.com
./bar.nett: Serie Forense: Copia local de dispositivo USB con Linux
http://rbarnettv.blogspot.com/2015/01/serie-forense-copia-local-de.html
Viernes, 9 de enero de 2015. Serie Forense: Copia local de dispositivo USB con Linux. Este es el primer post sobre Computación Forense de una serie que tengo planeado compartirles. Ya que ocuparemos la siguiente información en posteriores posts, haremos este tema primero. Lo anterior es uno de los pasos más comunes en ciertas investigaciones forenses. Por supuesto, hay muchísimos pasos previos, pero solo nos enfocaremos en este. Veamos:. Y se ha montado como /media/USB. Cree un hash MD5 de la unidad en e...
rbarnettv.blogspot.com
./bar.nett: Tus contraseñas, asegúralas!
http://rbarnettv.blogspot.com/2014/12/tus-contrasenas-aseguralas.html
Lunes, 29 de diciembre de 2014. Tus contraseñas, asegúralas! Si, lo sé, ya existen cientos de blogs que lo recomiendan, pero aún así sigue siendo uno de los vectores más vulnerables a ataques. Sobretodo en estos días de consumismo voráz on-line, deberías reconsiderar todas tus contraseñas. Si ya las has convertido a seguras, entonces lo que debes es tener un plan para renovarlas constantemente. Puede ser cansado si, pero mira esta noticia. Y bien, te lo resumo en cuatro sencillos pasos:. Si usted utiliza...
rbarnettv.blogspot.com
./bar.nett: WireLurker, malware para Apple iOS
http://rbarnettv.blogspot.com/2014/11/wirelurker-malware-para-apple-ios.html
Lunes, 10 de noviembre de 2014. WireLurker, malware para Apple iOS. Un grupo de investigadores de PaloAlto Networks. Ha descubierto recientemente una nueva familia de malware para Apple OSX y iOS llamado "WireLurker". Las características de esta familia de malware, incluyendo su capacidad de infectar incluso dispositivos iOS sin " jailbreak. A través de aplicaciones de OS X troyanizadas, sugieren que marca una nueva era en el malware a través de escritorio de Apple y las plataformas móviles. Antes, sin e...