[HOW TO]: IIS 7 como servidor de archivos

IIS 7+ como Servidor de Archivos Eventualmente, puede que necesiten ofrecer descarga de archivos a través de su IIS. A continuación detallaré los pasos a seguir para versiones 7+: CREAR EL SITIO Lo primero es tener el sitio web creado en IIS. Si aún no lo hicieron, háganlo. Puede usarse

Nuevo record para los DDoS

Qué son los DDoS? Para el que no está en el tema, un ataque DDoS(Distributed Denial of Service) se basa en la saturación de un servicio, generando tráfico de dimensiones muy por encima de lo normal en un período reducido de tiempo. El término Distributed indica que, en lugar de

Vulnerabilidades en NTP(Hora de actualizarse?)

Bases de NTP NTP(Network Time Protocol) es el protocolo usado para sincronizar computadoras y demás dispositivos con “servidores oficiales de tiempo”, a través de internet. Es un protocolo que ya lleva muchos años en uso y utiliza el puerto 123/UDP, de manera de poder hacer que actualice utilizando paquetes muy

La delgada línea entre la protección y la censura

Ha llegado a oídos de la EFF(Electronic Frontier Foundation) la propuesta de reforma de la Ley Nacional Anti-discriminación, confeccionada originalmente en 1988 y, claramente está quedando algo obsoleta. De hecho, la reforma tiene como uno de los principales objetivos, alcanzar la regulación de medios electrónicos. Sin embargo, se ha desatado

Un nuevo buscador, Yacy: Apoyando la libertad de conocimiento.

Yacy es un buscador nuevo y aún tiene un índice bastante pequeño. Sin embargo, su valor no radica en el índice, sino en que Yacy es descentralizado y cualquiera puede instalarlo y configurarlo. Vos también! Qué significa que sea descentralizado? Bueno hasta el momento, los motores de búsqueda consistían en

Cazador cazado

Esta es una más que agradable noticia para mi, debo decirlo. Hacking team es una compañía que se dedica a la seguridad informática(o debiera decir mejor, a la INseguridad), ya que se especializa en desarrollo de soluciones de intrusión, vigilancia, control remoto, etc, para proveer a gobiernos de todo el

Google Chrome es “todo oídos”

Se están esparciendo rumores acerca de Chrome descarga e instala por si mismo un nuevo módulo de código cerrado. Según Google, se trata del módulo hotword detection ya popular en smartphones, que permite al dispositivo detectar las palabras “OK, Google” y activar la búsqueda por voz seguidamente. Esta característica tan

Ataques DDoS basados en JavaScript

Comencemos por el principio Quiero empezar este artículo con una breve explicación sobre ataques DoS. Para los que no estén en el tema, un ataque DoS(Denegación de servicio) busca normalmente saturar un servidor o una red de modo que esta esté demasiado ocupada y no sea capaz de atender peticiones

La estafa HOLA: Los servicios “gratuitos y sus engaños

Me van a leer muchas veces hablar de la importancia del software libre y de que los servicios gratuitos, muchas veces no son gratuitos… Esta mañana leía un claro ejemplo: Hola es una app disponible para la gran mayoría de las plataformas populares. Provee un servicio “gratuito” de VPN que