Blog gratis
Reportar
Editar
¡Crea tu blog!
Celulares
¡Sorpréndeme!
¡Vota las mejores fotos chicas!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas del 01 de Septiembre, 2014
01 de Septiembre, 2014    General

Cómo bloquear páginas de Internet

Hola a todos. Seguro que todo queremos siempre tener acceso a todas las paginas disponibles en la red, navegar sin limites ni restricciones. Pero que pasa cuando a nuestro cargo tenemos a otras personas, ya sean nuestros hijos, empleados, estudiantes, etc., seguro vamos a querer controlar en cierta medida lo que ellos pueden o no ver en Internet.

Hace un tiempo les explique como bloquear el Messenger en nuestro computador para así evitar que las persona usaran esta aplicación en horarios no permitidos o para darle un castigo moderno a nuestros hijos. Como los tiempos han cambiado, hoy en día los puntos de mira son las redes sociales como Facebook y Twitter, y a las cuales les mostrare hoy como poder bloquear el acceso en cualquier computador con Windows.

Lo primero es tener bien claro el motivo por el cual vamos a hacer esto, no lo hagan solo por maldad o si lo hacen no olviden corregirlo al rato. Para bloquear una página web podemos encontrar varios... Continuar leyendo

Palabras claves , , , , , , , , ,
publicado por alonsoclaudio a las 19:33 · Sin comentarios  ·  Recomendar
 
01 de Septiembre, 2014    General

Algunos ejemplos y defensas contra el clickjacking


El clickjacking fue descubierto por Jeremiah Grossman y Robert Hansen en 2008. También se le conoce como UI redressing. El concepto es sencillo, y las técnicas para conseguirlo no son difíciles de implementar. Se podría decir que la técnica se basa en un fallo de diseño de HTML y por tanto toda web es "vulnerable" por defecto. Las soluciones hasta ahora son en realidad "parches" aplicados tanto al protocolo como a los navegadores, que han aparecido para intentar mitigar el problema.
El fin del clickjacking es conseguir que un usuario pulse en un enlace (y realice una acción) sin que lo sepa, o creyendo que lo hace en otro enlace con otro fin, con todas las consecuencias que eso puede acarrear. Puede ser un enlace de votación (que vote a alguien que no desea), seguir a alguien en Twitter, un "Me gusta"... Continuar leyendo
Palabras claves ,
publicado por alonsoclaudio a las 19:26 · Sin comentarios  ·  Recomendar
 
01 de Septiembre, 2014    General

Europa está retirando el Wi Fi de escuelas y sitios públicos

Inglaterra, Francia y Suecia están retirando el wi-fi libre de sus ciudades. “Se está haciendo en escuelas, museos, bibliotecas y lugares públicos. La tecnología inalámbrica no está revisada por sanidad ni por ningún organismo que nos pueda decir qué potencia emite”, explicó el abogado Agustín Bocos.

calavera wi fi

El fundador de Juristas Contra el Ruido y profesor de máster en Derecho Ambiental contó que existe un informe de acceso público, Bioiniciative, que resume más de 2.000 estudios internacionales, donde se vincula la exposición prolongada a radiaciones electromagnéticas de Wi Fi con tumores.

La Organización Mundial de la Salud ha clasificado oficialmente este tipo de radiaciones como posible cancerígeno“, recordó Bocos, uno de los pocos abogados especializados en contaminación electromagnética en España. Bocos también señaló que la contaminación electromagnética se está incrementando a pasos agigantados en muy poco tiempo.

No sabemos qué va a pasar, probablemente lo ... Continuar leyendo

Palabras claves , ,
publicado por alonsoclaudio a las 19:17 · Sin comentarios  ·  Recomendar
 
01 de Septiembre, 2014    General

Bugs de Open Redirect en 22 dominios de Google

Ayer se han publicado hasta un total de 22 dominios nacionales del buscador de Google que permiten un Open Redirect, es decir, que a través de una URL con un dominio de Google se puede navegar a cualquier URL que se pase como parámetro sin que exista ninguna validación previa. 

Figura 1: Descripción de Open Redirect en OWASP

Esto es especialmente importante en aquellos entornos en los que solo se muestra el dominio de la URL, ya que la víctima cree que va a ir a un sitio de Google y va a acabar en una web distinta. Los dominios afectados son:

- Google.se
- Google.ru
- Google... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 12:59 · 4 Comentarios  ·  Recomendar
 
01 de Septiembre, 2014    General

Increíble: puerta trasera espía encontrada en Software Libre


Un Software Libre con malware incluído es, no sólo una rareza, sino un despropósito.

Normalmente cuando contamos a todo el mundo sobre las ventajas del software libre incluímos un punto importante: es invulnerable a los virus, es decir que no tendrás malware de ningún tipo, claro que nunca habrá algún backdoor… pero claro, el mundo no es perfecto y el software libre tampoco. Incluso hay expertos que dicen que algunas distribuciones GNU+Linux tan importantes como Debian podrían ser fácilmente intervenidas en algún paquete poco revisado, comprometiendo la seguridad de todo el equipo.

Palabras claves , , , ,
publicado por alonsoclaudio a las 12:54 · Sin comentarios  ·  Recomendar
 
01 de Septiembre, 2014    General

El antirrobo de las netbooks del gobierno

Conectar Igualdad repartió más de 3 millones de netbooks para la educación Argentina. Las máquinas vienen con un mecanismo que desanima a robarlas.
por Marcos Guglielmetti

… pero también desanima a usarlas. Es tan molesto que si no estás cerca del establecimiento educativo cada cierta cantidad de tiempo, la net se bloquea y tenés que dársela al responsable técnico para que la resucite. Esa situación no es extraña dado que un docente, por ejemplo, puede tomar licencias por un período mayor al que el sistema provee.

Pero más allá de eso, que es sólo «un detalle», existe un gran misterio alrededor del Agente Disuasivo Antirrobos (tdagent). ¿Por qué? En gran medida, porque el Programa Conectar Igualdad es una movida electoralista que se fue construyendo a los ponchasos, en base a ideas del MIT norteamericano (OLPC) y sin ningún rumbo realmente claro. Se repartió Una Laptop para cada Niño (OLPC) sin que esto garantizara realmente un progreso en materia de educación en el... Continuar leyendo

Palabras claves ,
publicado por alonsoclaudio a las 12:50 · Sin comentarios  ·  Recomendar
 
01 de Septiembre, 2014    General

Pixlr Express: gran aplicación fotográfica

Photo_02

Hoy te hablamos de una las mejores apps fotográficas para tu celular.

La fotografía es algo que nos gusta a la mayoría de las personas. Nos permite retratar un momento con amigas, familia, grabar algún tipo de suceso del que queremos dar noticia, mostrar nuestra forma de ver el mundo. No sé a vos, pero a mí me pasa que muchas veces recuerdo el momento en que me sacaron una foto o el momento en que saqué alguna. Y si bien los recuerdos son sólo eso, recordar el momento de una foto, me retrotrae en el tiempo a ese punto de mi vida, en el que por algún motivo estoy reparando.

La mayoría de las personas que conozco -y me animaría a decir que la mayoría de las personas, en general- intenta sacar buenas fotos. Vivimos en un momento de hiperexcitación visual, todo entra por los ojos, y todo se vive de esa forma, por lo que además cuando pensamos en una “buena” foto, pensamos en la iluminación, el enfoque, la composición que dan a las imágenes las profesionales de la fotografía.... Continuar leyendo

Palabras claves , , ,
publicado por alonsoclaudio a las 12:47 · Sin comentarios  ·  Recomendar
 
01 de Septiembre, 2014    General

Game of Hacks: un juego para aprender a hackear


Una de las particularidades del universo hacker es que nos gusta aprender, que dedicamos mucho tiempo a hacerlo, que nos divertimos cuando aprendemos, y que no lo hacemos si no es de alguna manera un desafío. Algunas hackers además gustan de competir, igual que si jugaran algún videojuego grupal, o un deporte. A todas, nos vendrá de pelos el juego de hoy: Game of Hacks.

Se trata de un juego de preguntas y respuestas, hasta ahí todo normal, sólo que éste en particular pone a prueba tus conocimientos para hackear mostrándote un código. Al ingresar en el sitio te vas a encontrar con una propuesta: Averiguá cuán buena sos. Debajo de esa premisa el juego se nos presenta como uno “diseñado para probar tus habilidades para hackear aplicaciones” y dos modalidades de juego: individual y desafiando a una amiga.

Existen tres niveles de dificultad

  • Novata (¿Qué es una inyección SQL?)
  • Intermedia (Soy una aspirante a... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 12:44 · Sin comentarios  ·  Recomendar
 
01 de Septiembre, 2014    General

Errores que cometen los padres que cuelgan fotos de sus hijos en redes sociales

Limitar al máximo las imágenes de los menores, no publicar retratos desnudos o evitar dar datos de lugares y horarios, algunas de las claves para proteger la imagen de nuestros niños en las redes sociales.

Nuestros hijos han nacido en la era digital. Asimilan el manejo del móvil o la tablet casi al mismo tiempo que aprenden a caminar. Pero desde el primer momento también se convierten en protagonistas de la tecnología. Sus imágenes están presentes en la Red con total normalidad casi desde la primera ecografía. El álbum familiar, que hasta ahora se disfrutaba en la intimidad del hogar se abre ahora al público general a través de las redes sociales y cada logro de los pequeños, como su primera sonrisa o su primer día en la guardería, se retrata y comparte en Internet.

Pero esta tendencia de los padres a publicar fotos de sus hijos en cada momento, ¿es totalmente inocente? ¿Sabemos dónde está la línea entre lo prudente y el exhibicionismo? ¿Dónde... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 12:42 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad