« Entradas del 11 de Noviembre, 2014
11 de Noviembre, 2014
□
General |
|
Microsoft ha lanzado la versión 5.1 de EMET (Enhanced Mitigation Experience Toolkit). Ya sabéis que EMET permite usar técnicas
no implementadas por los desarrolladores de software elevando la
seguridad hasta el máximo permitido Windows. Estas técnicas EMET, o
mitigaciones, bloquean muchos de los métodos utilizados por el software
malicioso y exploits de vulnerabilidades.
Esta nueva versión
corrige varios errores y problemas de compatibilidad con diversas
aplicaciones. Las aplicaciones incluyen Internet Explorer, Adobe Reader,
Adobe Flash y Mozilla Firefox (estos problemas son de esperar con una
herramienta tan "agresiva" como EMET que inicialmente no es parte de
Windows). La nueva versión incluye también configuraciones especiales
para Oracle Java 8 y Google Chrome y añade una función de "Telemetría
Local", que permite al usuario guardar volcados de memoria cuando se
desencadena una mitigación. Tenéis todos los detalles en ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:49 · Sin comentarios
· Recomendar |
|
11 de Noviembre, 2014
□
General |
|
En lo que se perfila como un diagnóstico educativo
inquietante, la asociación civil Argentina Proyecto Educar 2050
identificó el período de la educación secundaria como el estadio más
problemático para poder completar la formación integral de estudiantes
argentinos. En las estadísticas, el secundario concentra el mayor
porcentaje de abandono educativo de la población argentina, que según
los datos relevados alcanza al 50% de los estudiantes. Según informes de
esta ONG, que desde 2007 releva de forma pormenorizada y continua los
diferentes índices estadísticos nacionales e internacionales en materia
educativa, uno de cada dos estudiantes argentinos que inician el
secundario no lo termina. Esta cifra surge del informe de la Unesco Global Education Digest,
de 2010, en el que se afirma que la Argentina es uno de los países de
la región con más baja tasa de graduación en el secundario: sólo un 43... Continuar leyendo |
|
publicado por
alonsoclaudio a las 13:55 · Sin comentarios
· Recomendar |
|
11 de Noviembre, 2014
□
General |
|
Pensar que la solución es lo digital, es reducir todo el problema a la innovación técnica de una herramienta.
La pedagogía hacker, es un modo diferente de concebir la educación.
Cuando la pedagogía tradicional plantea el paradigma educativo; lo
plantea como la asimilación de los valores, mecanismos y el conocimiento
básico para mantener el funcionamiento la sociedad. A esta educación
acceden las analfabetas, para ser alfabetizadas. Pero lo más importante y
es lo que no se dice; es que esa sociedad, necesita de esa educación
para continuar funcionando.
La educación tradicional; más allá de los discursos docentes, es la
primer garantizadora de las estructuras y formas de poder, vigilancia y
control que mantiene a una clase predominante sobre el grueso de la
sociedad. Fundamentalmente porque la educación tradicional y sus
alternativas “progres” privadas, no permiten el desarrollo igualitario
de las personas.
Es en los programas educativos donde el sistema impide... Continuar leyendo |
|
publicado por
alonsoclaudio a las 13:52 · Sin comentarios
· Recomendar |
|
11 de Noviembre, 2014
□
General |
|
The Home Depot, divulgó los resultados relacionados [PDF] con la reciente violación
de sus sistemas de pago. Los hallazgos son el resultado de semanas de
investigación, en cooperación con expertos de seguridad y de la ley.
Detalles de la investigación revelados
Además de detalles publicados anteriormente, la investigación ha determinado lo siguiente:
- Los delincuentes utilizaron el nombre de usuario y contraseña
robados de un proveedor, para acceder al perímetro de la red de The Home
Depot. Estas credenciales por sí solas no proporcionaron acceso directo
a dispositivos de punto de venta de la empresa.
- Los delincuentes elevaron sus derechos para navegar por porciones de
la red de The Home Depot y desplegaron un malware hecho a la medida de
los sistemas de autoservicio en los Estados Unidos y Canadá.
- El malware utilizado en el ataque no había sido visto en otro ataque
previo y fue diseñado para evitar ser detectados por el... Continuar leyendo
|
|
publicado por
alonsoclaudio a las 13:51 · Sin comentarios
· Recomendar |
|
11 de Noviembre, 2014
□
General |
|
Los documentos de identificación, las llaves para entrar en la oficina e
incluso las engorrosas claves que utilizamos para registrarnos en
Internet podrían desaparecer en menos de una década.
"Sitúese frente a la puerta", sugiere una voz pregrabada de mujer. "Por
favor, espere a que el ordenador escanee su cerebro", añade la voz de un
sistema ideado en San Sebastián que permite reconocer a las personas
leyendo las características únicas de su actividad cerebral.
El sistema, creado por el Basque Center for Cognition, Brain and Language (BCBL), podría ser la forma de abrir la puerta del hogar en el futuro.
Sus creadores dicen que se podría realizar una identificación sin
posibilidad de error, sin riesgo de robo de identidad y a prueba de
coacciones externas.
El investigador del centro vasco Blair Armstrong trabaja en la ciencia
básica que puede hacer posible este sistema de identificación en
colaboración con la profesora Sarah... Continuar leyendo |
|
publicado por
alonsoclaudio a las 13:49 · Sin comentarios
· Recomendar |
|
11 de Noviembre, 2014
□
General |
|
Históricamente las
aplicaciones web se han basado en un modelo cliente-servidor, donde el
cliente siempre es el primero en iniciar la comunicación con el
servidor. Con la llegada de AJAX, las peticiones podían hacerse de forma
asíncrona y el cliente no necesariamente tenia que esperar la respuesta
del servidor para poder continuar trabajando con la aplicación web, sin
embargo la comunicación tenia que ser iniciada por el cliente y si por
algún motivo, el servidor tenia nueva información que debía transferirse
al cliente, era el cliente el que tenia que realizar las peticiones
contra el servidor para recuperar la nueva información. Evidentemente,
el hecho de que el servidor pueda comunicarse con el cliente para
informar sobre cualquier “novedad”, es una característica que siempre ha
resultado muy útil y pensando en ello, se han diseñado varias
alternativas que funcionan sobre el protocolo HTTP, como por ejemplo
Comet, Push o con el uso de conexiones HTTP persistentes. Con ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 13:44 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
|
Abril 2024 |
|
|
DO | LU | MA | MI | JU | VI | SA | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|