Blog gratis
Reportar
Editar
¡Crea tu blog!
Celulares
¡Sorpréndeme!
¡Vota las mejores fotos chicas!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas del 01 de Noviembre, 2014
01 de Noviembre, 2014    General

Cómo liberar software – guía para principiantes :)

Cómo liberar software – guía para principiantes :)

Tat

Tati

Hace poco, mi compañera y yo, terminamos un programa usando herramientas de software libre y deseábamos liberar el código. No teníamos la menor idea de cómo hacerlo, así que, cómo preguntando se llega a Roma, decidimos investigar un poco y fue bastante sencillo. Acá les dejamos una guía de tres pasos para que puedan hacerlo ustedes mismos.

Paso número uno: Elegir una licencia

Antes de elegir una licencia tenemos que tener en cuenta que aveces hay restricciones. Si para hacer tu programa usaste parte del código de alguien más, una librería, o si tu programa es una modificación de otro ya existente, primero deberías investigar que licencia tiene y luego elegir en base a eso una licencia compatible con esa ya existente (o bien, elegir la misma). En el caso de haber utilizado código de varias fuentes con licencias distintas, hay que utilizar una licencia compatible con todas, ¡Si, todas! Sin excepción,... Continuar leyendo

Palabras claves , ,
publicado por alonsoclaudio a las 16:01 · 1 Comentario  ·  Recomendar
 
01 de Noviembre, 2014    General

Un gran administrador de correos para Android


Los clientes de mail para Android suelen ser privativos y traen pocas funciones: conocé el mejor reemplazo.

Un cliente de mail instalado en disco es básicamente ese programa que se encarga de recibir y enviar correos electrónicos utilizando una cuenta en un servidor en Internet: normalmente la gente utiliza cuentas de mail que han sido reveladas cómplices del espionaje estadounidense como Yahoo, Gmail, OutLook y demás, pero también existen servicios gratuitos, libres de publicidad e independientes de grandes empresas como el francés OpenMailBox; además, algunas personas poseen cuentas en sus propios hostings pagos: esta sería la mejor opción en términos de privacidad y control, sobre todo si se alojan en tu mismo país.

K- 9 Mail es un cliente de correo Software 100% Libre para Android o Replicant que te permite administrar cualquiera de las cuentas mencionadas, varias de ellas al mismo tiempo de forma centralizada, cómoda y funcional. Si alguna vez utilizaste OutLook ... Continuar leyendo

Palabras claves , , ,
publicado por alonsoclaudio a las 15:59 · Sin comentarios  ·  Recomendar
 
01 de Noviembre, 2014    General

Inteco pasa a llamarse Incibe

El Instituto Nacional de Tecnologías de la Comunicación, S.A. (INTECO) ha pasado a llamarse INCIBE (Instituto Nacional de Ciberseguridad), al centrar todas sus funciones en el ámbito de la seguridad.

El Inteco era un organismo español, con sede en León, con un gran número de funciones centradas en el mundo de las tecnologías de la información. Fundado en el 2005 con el objetivo de contribuir a la convergencia de España con Europa en el ámbito de la sociedad de la información, desarrollando proyectos innovadores en el ámbito de las TIC y promover el desarrollo regional en un proyecto con vocación global.

El ámbito de actuaciones de Inteco era muy amplio, seguridad tecnológica, accesibilidad, innovación TIC, tecnología y salud y en general todo lo relacionado con las tecnologías de la información y su promoción y expansión a todos los ámbitos de la sociedad. La... Continuar leyendo
Palabras claves ,
publicado por alonsoclaudio a las 15:58 · Sin comentarios  ·  Recomendar
 
01 de Noviembre, 2014    General

Policía brasileña desarticula una red de intercambio de pornografía infantil


La red utilizaba una aplicación para distribuir el material ilícito entre sus miembros, informaron fuentes policiales.

Los datos estaban codificados y, según la Policía, los miembros de esta red tenían "libertad total" para distribuir estos archivos, porque el administrador de la aplicación no podía bloquear los contenidos ni denunciarlos a las autoridades, según determina la legislación.

La Policía pudo rastrear a los miembros de esta red gracias a la detención de uno de sus integrantes en la Operación Infancia Segura I, primera parte de la investigación actual, desarrollada el pasado mes de junio.

Para la segunda fase de la operación, el juez encargado del caso ordenó 40 órdenes de búsqueda y captura en 35 ciudades brasileñas de 14 estados diferentes.La Operación Infancia Segura II fue dirigida por la comisaría de Policía Federal de la ciudad de Uberlandia, en el estado de Minas Gerais, con el apoyo de la Unidad de Represión a los Crímenes de Discriminación y... Continuar leyendo
Palabras claves ,
publicado por alonsoclaudio a las 15:56 · Sin comentarios  ·  Recomendar
 
01 de Noviembre, 2014    General

FBI descubre al "segundo Snowden" en la NSA

El FBI habría descubierto un nuevo filtrador de documentos secretos de los servicios de inteligencia estadounidense. Un “segundo Snowden” del que hace tiempo se rumoreaba su existencia y cuya identidad no se ha hecho pública.

Las sospechas de este nuevo filtrador llegaron tras la publicación de varias informaciones que revelaron informaciones confidenciales y en especial una denominada como ‘Barack Obama’s Secret Terrorist-Tracking System, by the Numbers’ acerca de la existencia de una base de datos del Gobierno con nombres de sospechosos clasificados como ‘terroristas’.

El documento tenía fecha de agosto de 2013, algunos meses después que Snowden huyera de los EE.UU y el periodista de The Guardian que las reveló, Glenn Greenwald, prometió nuevas revelaciones que se suponen filtraciones de este segundo Snowden.

Los analistas de... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 15:55 · Sin comentarios  ·  Recomendar
 
01 de Noviembre, 2014    General

El fundador de The Pirate Bay ha sido encontrado culpable

Es bastante conocido en el mundo el hecho de que The Pirate Bay, la plataforma más popular en el mundo para compartir cualquier tipo de contenido a través del protocolo P2P (peer to peer), es sinónimo de piratería para las grandes firmas discográficas, cinematográficas y en general para toda la industria del entretenimiento y la electrónica de consumo.

Sus fundadores han sido víctimas de una cacería de brujas en todo el mundo, y Gottfrid Svartholm, no es la excepción. El conocido padre de The Pirate Bay incluso tuvo que huir de su país natal, Suecia, para escapar de cargos de los que se les acusaba y para muchos son injustos e inválidos, pero para la "ley" (apoyada por la industria del entretenimiento), son motivo suficiente para ponerlo tras las rejas.

Lamentablemente, este ha sido el caso durante los últimos años. Gottfrid Svartholm fue aprendido en Camboya y llevado a Dinamarca, en una operación internacional como si se tratase del peor terrorista o asesino ... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 15:53 · Sin comentarios  ·  Recomendar
 
01 de Noviembre, 2014    General

Saltando los hotspots con un solo click

Hoy en día es muy habitual encontrarse pay-walls o portales cautivos en hotspots públicos, especialmente en sitios como hoteles y aeropuertos.

En esta entrada se mostrará como los WISP implementan estos pay-walls, y cuales suelen ser generalmente sus debilidades.

Si viajamos con un smartphone o tablet Android es muy fácil saltarse el portal cautivo desde el mismo dispositivo Android, sin necesidad de hacer túneles a través de DNS o ICMP. Presentaremos una herramienta que nos permite automatizar el proceso para saltarnos el pay-wall en "1 click".

En la pasada Rooted ... Continuar leyendo
Palabras claves , , , , , ,
publicado por alonsoclaudio a las 15:51 · Sin comentarios  ·  Recomendar
 
01 de Noviembre, 2014    General

Nuevas características de seguridad en Android 5.0

Android 5.0, bautizado por Google como Lollipop, incluye nuevas e importantes características de seguridad. Se empiezan a conocer las características más relevantes de la nueva versión del sistema operativo más popular para dispositivos móviles.

En una entrada titulada "Una dulce piruleta con envoltorio de kevlar", Adrian Ludwig ingeniero jefe de seguridad de Google y responsable de la seguridad de Android describe las nuevas características de seguridad de Android 5.0. La mayor actualización para Android hasta la fecha en materia de seguridad que verá la luz dentro de poco.

Con la llegada de Android 5 se esperan nuevas características, mejores aplicaciones, más velocidad, más prestaciones y por supuesto más seguridad. Como no podía ser de otra forma, Google ha tomado buena nota de algunas de las... Continuar leyendo
Palabras claves
publicado por alonsoclaudio a las 15:49 · Sin comentarios  ·  Recomendar
 
01 de Noviembre, 2014    General

Un juego igual de adictivo que Candy Crush, pero libre y sin Facebook


¡Frozen Bubble para Android o Replicant!

Un juego libre de spyware, libre de abusos, gratis, simpático y divertido: ¿te cierra?

Entre la infinidad de juegos están disponibles para el sistema operativo de Google, Android, Frozen Bubble se destaca por ser lindo, entretenido y, sobre todo: ¡libre!

En verdad no sólo existe para Android, también lo podés encontrar en Windows, Mac OS X, Symbian Series 60, Windows Phone 7 y GNU.

Nueve años atrás cuando decidí dejar de utilizar software privativo y adopté GNU/Linux en vez de Windows, uno de los problemas (aunque menor, dado que ya era «grande» y casi ni jugaba en la PC) fue el de los juegos: ¿qué cosa libre había en ese entonces para entretenerse un rato, divagar sin sentido entre los bytes de un monitor CRT? Frozen era uno de esos simples pasatiempos que no dejaban de lado la importancia de lo estético, tanto fuera en materia de gráficos dignos como de sonidos simpáticos y una música «canchera».

Recién lo instalé de nuevo en ... Continuar leyendo

Palabras claves
publicado por alonsoclaudio a las 15:44 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad