Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas del 26 de Julio, 2015
Mostrando 11 a 20, de 21 entrada/s en total:
26 de Julio, 2015    General

¡Por fin una serie sobre hackers realista!


Desde la inauguración de la corriente cyberpunk muchas versiones cinematográficas y series nos han traido las supuestas historias de las hackers.

Para aquellas que veniamos “ del palo” terminaban siendo bodrios, con gente “informática” que usaba Windows para avisarles a todas que estaba en su sistema y finalmente era atrapada.

Cada vez que veo una de estas historias no paso del primer capítulo, porque el concepto siempre es el mismo HACKERS=PIRATA INFORMÁTICA.

Pero hoy les vengo a recomendar una serie de hackers que me impactó, no sólo porque el concepto cambia de plano ya en las primeras escenas donde la protagonista se enfrenta a una pederasta para que sepa que ella la había entregado a la polícia. Elliot es una justiciera a su manera cuando quiere, en realidad está harta de este mundo que considera podrido hasta sus raíces porque ha sido hackeado por el 1% más rico.

¿Empiezan a notar una linea argumental ya recorrida por este medio en sus sucesivas notas?

Mr... Continuar leyendo

Palabras claves ,
publicado por alonsoclaudio a las 21:56 · Sin comentarios  ·  Recomendar
 
26 de Julio, 2015    General

Infraestructura con Software Open Source


Muchas personas dicen que no es posible tener una infraestructura netamente con software y sistemas Open Source o FLOSS, esto es falso, muchas empresas hoy en día funcionan con este tipo de Software (No voy a entrar en el eterno debate de MSOffice).

Para que vean que realmente existen algunas alternativas y la posibilidad de poder tener una empresa funcionando con solo Software Libre, Open Source o FLOSS, les dejaré el siguiente vídeo donde veremos dichas alternativas (Aclaro existen más alternativas de las aquí mencionadas). Espero disfruten este material y lo compartan con sus amigos.


Autor


Palabras claves ,
publicado por alonsoclaudio a las 21:29 · Sin comentarios  ·  Recomendar
 
26 de Julio, 2015    General

Vulnerabilidad 0-Day en automóviles Chrysler

Los propietarios de Chrysler Fiat deben actualizar el software de sus vehículos después de un par de investigadores de seguridad fueran capaces de explotar una vulnerabilidad 0-Day que permite controlar remotamente el motor, la transmisión, las ruedas y los frenos del vehículo.

Según Wired, los investigadores Chris Valasek y Charlie Miller, miembros de la empresa IOActive, dijeron que la vulnerabilidad fue encontrada en los modelos de 2013 a 2015 y que tienen la característica de Uconnect.
Alguien que conocer la dirección IP del coche puede tener acceso al vehículo vulnerable a través de su conexión celular. Los atacantes pueden dirigirse entonces a un chip en la unidad de hardware de entretenimiento del... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 21:27 · Sin comentarios  ·  Recomendar
 
26 de Julio, 2015    General

Este es el PC de 2015 que necesitas para jugar


Rl Flickr Paul Tichonczuk

Llevas meses pensando que deberías renovar tu ordenador para echar unas partidas a ese nuevo juego que está a punto de lanzarse al mercado. Con más o menos fortuna. Quieres probarlo, pero encuentras un 'pero': si eres pecero, tu viejo ordenador no puede con tantos gráficos y realismo y la PC Master Race empieza a hacer mella en ti. ¿Qué podemos hacer?

Ponernos manos a la obra. Sea más o menos limitado tu presupuesto, hoy vamos a hablar del PC de 2015 que necesitas para jugar. ¿Tienes 600 euros? Tenemos un ordenador para ti. ¿1200 euros? También. ¿Te bañas en billetes de quinientos? Cómo no. Tres configuraciones para ajustarse a diferentes presupuestos, junto con todos los detalles a tener en cuenta para hacerte con un nuevo equipo. ¿Qué más debes hacer? Tan simple como seguir... Continuar leyendo

Palabras claves ,
publicado por alonsoclaudio a las 21:17 · Sin comentarios  ·  Recomendar
 
26 de Julio, 2015    General

Google publica Chrome 44 y corrige 43 vulnerabilidades

Google anuncia una nueva versión de su navegador Google Chrome 44. Se publica la versión 44.0.2403.89 para las plataformas Windows, Mac y Linux, que junto con nuevas funcionalidades y mejoras, además viene a corregir 43 nuevas vulnerabilidades.

Según el aviso de Google entre las mejoras se incluyen nuevas APIs de extensiones y de aplicaciones. También numerosos cambios en la estabilidad y rendimiento.

Como es habitual, Google solo proporciona información sobre los problemas solucionados reportados por investigadores externos o las consideradas de particular interés. En esta ocasión, aunque se han solucionado 43 nuevas vulnerabilidades, solo se facilita información de 19 de ellas (12 de gravedad alta, seis clasificados como media y uno de nivel bajo).
... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 21:15 · Sin comentarios  ·  Recomendar
 
26 de Julio, 2015    General

Estas son las 10 cualidades de una persona resiliente

Ser resiliente. ¡Vaya reto! No son pocos los artículos publicados en Justifica tu respuesta acerca de la resiliencia. Debo confesar que se trata de una capacidad que me tiene absolutamente fascinado porque trata de un modo directo la manera en la que las personas se sobreponen ante una adversidad. De esa fascinación hacia la persona resiliente nace el artículo de hoy, un artículo en el que tengo la intención de darte a conocer las que para mí son algunas de las cualidades básicas para convertirte en una persona resiliente.

¿Quieres saber más sobre resiliencia? ¿Quieres saber cómo puedes convertirte en una persona resiliente? Pues acompáñame en esta entrada y lo descubrirás. Zarpamos…

Resiliente

... Continuar leyendo
Palabras claves , , , , , , , , ,
publicado por alonsoclaudio a las 21:09 · Sin comentarios  ·  Recomendar
 
26 de Julio, 2015    General

Instalando Docker en Kali Linux y echando un vistazo a su seguridad por defecto (Docker Bench for Security)


Docker nació en 2013 y básicamente es una plataforma para crear, distribuir y administrar aplicaciones Linux en contenedores. Utiliza la capacidad del kernel de Linux de crear entornos aislados como si fuera un "chroot con esteroides" y lo hace principalmente mediante:

- cgroups (desde la versión 2.6.29) que limita, controla y aísla el uso de los recursos (CPU, memoria, disco E/S, red, etc.) de un conjunto de procesos.
- namespaces que "envuelve" los procesos de una instancia aislada en espacios de nombres para abstraerlos de los recursos globales.

Las últimas versiones han introducido drivers y una librería llamada libcontainer, que ayuda a que Docker sea totalmente multiplataforma, teniendo compatibilidad con Windows y Mac OS X e incluso distintos servicios en la nube:


https://docs.docker... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 21:07 · Sin comentarios  ·  Recomendar
 
26 de Julio, 2015    General

Cómo ingresar a tu PC desde cualquier lugar del mundo


Ayer pasó por aquí dftg y dejó uno de esos comentarios que alegran, así que hoy nos ponemos regalonas y le cumplimos la palabra. Hoy te contamos cómo ingresar a tu PC desde internet utilizando un dominio.

Para eso tenemos que definir algunas cosas y se me ocurre que la primera es de qué hablamos cuando hablamos de dominio y de qué hablamos cuando hablamos de hosting. Internet es una red de computadoras interconectadas de una manera hermosamente caótica que a pesar de lo que podríamos pensar tiene un peso geográfico inevitable. Para que alguien pueda ingresar en una página lo primero y fundamental es que esa página esté alojada en algún lugar. Esos lugares son los famosos servidores (porque “sirven” o “vierten”) que nos “sirven” -para ser más clara- una página.

Esos servidores, albergan páginas, y a ese albergue se le llama hosting, porque en ingles significa eso mismo: hospedar, alojar. Ese servidor no es más que una computadora preparada para... Continuar leyendo

Palabras claves , ,
publicado por alonsoclaudio a las 20:55 · Sin comentarios  ·  Recomendar
 
26 de Julio, 2015    General

Curso en línea "Fundamentos de Administración de Sistemas Linux"

Los servidores Linux son cada vez más importantes y están ganando un gran protagonismo en las empresas. Más del 90% de todos los servidores conectados a Internet son servidores Linux y por ello uno de los requisitos que más piden las empresas son administradores expertos en este sistema operativo de servidor.

La Fundación Linux, o Linux Foundation, es una asociación tecnológica sin ánimo de lucro que pretende controlar la mayor parte de los aspectos relacionados con los sistemas Linux. Uno de estos aspectos es la formación. A través de esta organización es posible realizar una serie de cursos formativos sobre Linux, aunque la mayoría de estos estaban sólo disponibles en inglés. Hace algunas horas esta organización ha anunciado que impartirá su primer curso en español para todos aquellos que se quieran inscribir.

El curso que imparte la Linux Foundation se titula ... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 20:48 · 1 Comentario  ·  Recomendar
 
26 de Julio, 2015    General

Las cinco cifras clave de los resultados de Microsoft antes del lanzamiento de Windows 10

Palabras claves , ,
publicado por alonsoclaudio a las 20:46 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad