Blog gratis
Reportar
Editar
¡Crea tu blog!
Celulares
¡Sorpréndeme!
¡Vota las mejores fotos chicas!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas del 13 de Julio, 2015
Mostrando 1 a 10, de 16 entrada/s en total:
13 de Julio, 2015    General

Transformá tu PC en un servidor de archivos


La posibilidad de acceder a tu computadora y tus archivos desde cualquier parte del mundo y en cualquier momento es una comodidad irrefutable, aunque viene aparejada de ciertos riesgos. Actualmente muchas personas por poco suben su disco rígido entero a sistemas de almacenamiento online de todos los colores. En realidad no han meditado si realmente necesitan dar acceso a su intimidad a una multinacional que vive de comercializar personas, pero por las dudas los han subido.

Porque “es lo último” (ridículo argumento) o “porque no pasa nada” (idem) son algunas de las respuestas que terminan escuchándose luego de preguntar. Así que hoy te traemos un programa que te va a permitir transformar tu computadora en un servidor de archivos para que puedas compartirlos tanto en una red interna como a través de Internet.

HTTP File Server (HFS) es una herramienta muy interesante surgida en 2002 y de la que pueden encontrarse una gran cantidad de versiones producto ... Continuar leyendo

Palabras claves
publicado por alonsoclaudio a las 23:54 · Sin comentarios  ·  Recomendar
 
13 de Julio, 2015    General

Segundo exploit 0-Day de Flash (de nuevo de Hacking Team)

Luego de los cientos de gigas filtrados recientemente de la empresa italiana Hacking Team, ha aparecido el segundo exploit 0-Day de Flash. El primero había aparecido tan solo un día después de la filtración.

La vulnerabilidad crítica es un nuevo bug Use-After-Free() y ha sido identificada como CVE-2015-5122. Según el investigador Dhanesh Kizhakkinan de FireEye es similar a la vulnerabilidad CVE-2015-5119 parcheada la semana pasada y que permite ejecución de código.

"El código de explotación ya está disponible en línea, permitiendo a un atacante remoto ejecutar código malicioso en los equipos de las víctimas e instalar malware", dijo Adobe.

La vulnerabilidad está presente en la última versión de Adobe Flash Player 18.0.0.204 y versiones anteriores para Windows, Linux y OS X.
... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 23:53 · Sin comentarios  ·  Recomendar
 
13 de Julio, 2015    General

La oleada de advertencias en webs P2P desde Chrome y Firefox. La imagen de la semana

Palabras claves , , , ,
publicado por alonsoclaudio a las 23:51 · Sin comentarios  ·  Recomendar
 
13 de Julio, 2015    General

Cazadores cazados, el alzamiento de las máquinas, genios huidizos, bug fixing... Pull Request #38

Palabras claves , , , ,
publicado por alonsoclaudio a las 23:49 · Sin comentarios  ·  Recomendar
 
13 de Julio, 2015    General

Publicada la píldora formativa Thoth 27 con una comparativa entre la criptografía simétrica y la criptografía asimétrica

Publicada la píldora formativa Thoth 27 con una comparativa entre la criptografía simétrica y la criptografía asimétrica

Se ha publicado en el canal YouTube de la UPM la píldora formativa 27 del proyecto Thoth, con título "¿Qué es mejor, la criptografía simétrica o la asimétrica?", segunda de un bloque dedicado a la criptografía moderna.

La píldora Thoth 27 lleva por título "¿Qué es mejor, la criptografía simétrica o la asimétrica?" y en ella se hace una comparativa entre la criptografía simétrica o de clave secreta y la criptografía asimétrica o de clave pública, viendo y analizando sus pros y sus contras.... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 23:46 · Sin comentarios  ·  Recomendar
 
13 de Julio, 2015    General

10 Claves para entender la metodología Flipped Classroom

Flipped Classroom o clase invertida. Seguro que de una manera directa o indirecta habrás oído hablar del método pedagógico denominado Flipped Classroom o también conocido como clase al revés o clase invertida. En Justifica tu respuesta siempre ha habido una voluntad de aunar Tecnología con Educación y creo que el modelo Flipped Classroom responde a muchos de los retos y desafíos que se te presentarán como docente desde ya mismo.

No quiero continuar este artículo sin hacer mención a un libro que se ha convertido en el libro de cabecera para entender las claves del modelo pedagógico Flipped Classroom. En concreto, se trata del libro The Flipped Classroom: Cómo convertir la escuela en un espacio de... Continuar leyendo

Palabras claves , , , , , ,
publicado por alonsoclaudio a las 23:42 · Sin comentarios  ·  Recomendar
 
13 de Julio, 2015    General

Denegación de servicio en BIND 9

ISC ha liberado una nueva versión del servidor DNS BIND. Esta versión corrige un error que podría causar una denegación de servicio a través de una consulta especialmente manipulada.

El servidor de nombres BIND es uno de los más usados en Internet. Creado en 1988, en la universidad de Berkeley, actualmente es desarrollado por el ISC (Internet System Consortium). BIND se encuentra disponible para una amplia gama de sistemas tanto Unix como Microsoft Windows.

El problema, con CVE-2015-4620, afecta a servidores BIND configurados para realizar validaciones DNSSEC. El problema reside en que una combinación de datos de zona poco común provoca un error en BIND, con el resultado de que cuando se validan los datos devueltos en la respuesta a una consulta recursiva named se cerrará con un fallo... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 23:40 · Sin comentarios  ·  Recomendar
 
13 de Julio, 2015    General

Cómo volver a usar la 486 que tenés en el placard


Hasta el momento, hemos dedicado varias notas a poder resucitar o reciclar hardware. Sucede que mucha gente tiene computadoras 100% operativas guardadas en su placard, porque “están viejas”. Y lo cierto es que lo único que las hace viejas son los cambios en el software y que hay computadoras más nuevas que la que tienen en el placard. Pero en informática capitalista, la idea de “viejo” significa inútil. Algo que es inservible y que no puede seguir siendo utilizado, es basura.

Producto de esta concepción -que tiene su origen en generarte la necesidad de comprar cosas nuevas y no de darte soluciones- los países dominantes han desarrollado políticas de uso y manejo de la basura especiales. Hace poco veía que un televisor de 50 pulgadas (y $35.000 de costo) decía que no era conveniente tirarlo a la basura.

¿Vos tirarías un Peugeot 405 turbodiesel, con dirección hidráulica, levantacristales eléctricos y otros chiches -funcionando y en perfectas condiciones- sólo porque... Continuar leyendo

Palabras claves , ,
publicado por alonsoclaudio a las 23:38 · Sin comentarios  ·  Recomendar
 
13 de Julio, 2015    General

Argentina involucrada en el affaire Hacking Team

Una vez que se conoció la noticia sobre la intrusión a la cuestionada empresa "Hacking Team" la madrugada del pasado lunes 6 de Julio, se pudo acceder a una gran cantidad de información, 400 GB para ser precisos, donde se podía ver todo tipo de archivos, mails, exploits, etc. Pero una de las cosas que mas ruido hizo fue la lista de clientes que esta organización tenía, entre ellas, muchos gobiernos y agencias de Inteligencia Latinoamericanas.

En todas las noticias que se han publicado hasta ahora, no se había observado relación con el gobierno de Argentina (si con Chile, Colombia, México, etc); pero desde que recientemente Wikileaks hizo una indexación de todos los correos divulgados, es que empezaron a verse algunas cosas interesantes.

Buscando en profundidad, se puede observar que hay una persona interesada en contratar servicios de #HackingTeam para la "nueva agencia de inteligencia de Argentina" (en referencia a la recientemente conformada Agencia Federal de... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 23:35 · Sin comentarios  ·  Recomendar
 
13 de Julio, 2015    General

En el MIT ya tienen unos supercondensadores para dispositivos wearable mejores que los de grafeno

Palabras claves , ,
publicado por alonsoclaudio a las 23:33 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Marzo 2024 Ver mes siguiente
DOLUMAMIJUVISA
12
3456789
10111213141516
17181920212223
24252627282930
31
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad