Blog gratis
Reportar
Editar
¡Crea tu blog!
Celulares
¡Sorpréndeme!
¡Vota las mejores fotos chicas!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas del 13 de Junio, 2014
13 de Junio, 2014    General

10 consejos para que los niños comiencen a utilizar Internet de manera segura

Chicos Niños en InternetSi acabas de comprar una computadora o celular con conexión a Internet a  tus hijos, y se encuentran conectados con los demás, se crean un correo electrónico personal, un perfil en Redes Sociales, suben imágenes, graban videos y lo comparten. Utilizan una herramienta muy útil pero en muchos casos desconocen los riesgos y no se establecen límites. ¿Qué debo hacer como padre?

 ¿Qué tipos de –juguetes- desean los hijos? Las nuevas tecnologías como las tabletas, celulares, computadoras portátiles son algunos de los regalos que suelen hacer los padres a los hijos. Lo que tal vez no tengamos en cuenta es que estos aparatos no son –juguetes- normalmente tiene conexión a Internet y permite compartir y recibir información, contactar con conocidos y desconocidos, descargar y subir archivos, etc.

Compartimos algunas informaciones y consejos que debemos tener en cuenta antes de regalar un dispositivo móvil,... Continuar leyendo

Palabras claves , , , ,
publicado por alonsoclaudio a las 20:49 · Sin comentarios  ·  Recomendar
 
13 de Junio, 2014    General

Actualización para Adobe Flash Player

Actualización para Adobe Flash Player

Adobe ha publicado una actualización para Adobe Flash Player para evitar seis nuevasvulnerabilidades que afectan al popular reproductor. Los problemas incluyen cross-site scripting, salto de restricciones de seguridad y ejecución de código arbitrario.

Las vulnerabilidades afectan a las versiones de Adobe Flash Player 12.0.0.214 (y anteriores) para Windows y Macintosh y Adobe Flash Player 11.2.202.359 (y anteriores) para Linux.

Esta actualización, publicada bajo el boletín APSB14-16, resuelve tres vulnerabilidades de cross-site-scripting (CVE-2014-0531, CVE-2014-0532, CVE-2014-0533), dos vulnerabilidades de salto de restricciones (CVE-2014-0534, CVE-2014-0535) y... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 12:27 · Sin comentarios  ·  Recomendar
 
13 de Junio, 2014    General

Proponen reglamentar el uso de drones

El diputado nacional Agustín Portela (UCR-Corrientes) presentó un proyecto de ley para modificar el artículo 36 de la Ley del Código Aeronáutico Nº 17.285 y sus modificatorias, a fin de incluir a los vehículos aéreos no tripulados (VANT-UAV) con el fin de preservar la seguridad y privacidad de los ciudadanos ante la utilización de estos aparatos con fines no especificados y sin normas que controlen sus usos y funciones.

“Lo que se pretende, es incluir en el Código de Aeronáutica vigente en el país, a los vehículos aéreos no tripulados (VANT-UAV), conocidos como drones, debido al aumento del uso de estos aparatos en la Argentina, tanto en su uso civil como estatal”, explicó Portela.

El diputado nacional detalló que “un vehículo aéreo no tripulado (VANT) o dron es una aeronave que vuela sin tripulación y si bien su uso militar no es reciente, si comienza a serlo en la faz civil y comercial, por lo que es necesario establecer un marco regulatorio nacional”.

“Esta es... Continuar leyendo
Palabras claves ,
publicado por alonsoclaudio a las 12:25 · Sin comentarios  ·  Recomendar
 
13 de Junio, 2014    General

Phishing y malware utilizan Dropbox y secuestran sistemas

Los cibercriminales han enviado correos con enlaces maliciosos a archivos ZIP en Dropbox que contienen un protector de pantallas que en realidad es un "ransomware" parecido al conocido como CryptoLocker y CryptoWall según ha informado la empresa PhisMe.
Los atacantes intentaron engañar a los destinatarios para que accedieran al enlace utilizando varios métodos, entre ellos disfrazando el email de manera que el link parecía llevar a un mensaje del buzón o un informe de fax o mensaje. Si alguien está en la oficina y recibe un mail, podría parecer que está recibiendo un fax y es de algo que necesitan mirar, lo que hace que la gente se incline a abrirlo, ha comentado Ronnie Tokazowski, investigador sénior de PhishMe

Haciendo click en el enlace que va al archivo ZIP, el protector de... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 12:22 · Sin comentarios  ·  Recomendar
 
13 de Junio, 2014    General

Solicitaron la elevación a juicio en un caso de “phishing”


El imputado se apoderó de $15.000 pertenecientes a un cliente del Banco BBVA Francés, a través de una maniobra de fraude informático. El fiscal Horacio Azzolín consideró probada la defraudación.

El fiscal subrogante de la Fiscalía Nacional en lo Criminal de Instrucción N°49, Horacio Azzolin, le había imputado a Nicolás Millaqueo manipular el sistema informático del Banco BBVA Francés para obtener la clave de usuario y el contenido de la tarjeta de coordenadas del cliente Héctor Horlandy Mier. Con esta información, el acusado transfirió, a través de la Banca Virtual, 15.000 desde la cuenta de la víctima a la suya, en el Banco Galicia, desde donde extrajo el dinero. El representante del Ministerio Público solicitó la elevación a juicio de la investigación por el delito de defraudación.

La investigación comenzó ante la denuncia de Horlandy Mier, quien manifestó que el 13 de noviembre depositó en su ... Continuar leyendo

Palabras claves ,
publicado por alonsoclaudio a las 12:18 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad