Blog gratis
Reportar
Editar
¡Crea tu blog!
Celulares
¡Sorpréndeme!
¡Vota las mejores fotos chicas!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas del 13 de Agosto, 2014
Mostrando 1 a 10, de 12 entrada/s en total:
13 de Agosto, 2014    General

Como aumentar la señal del WiFi con una lata

Sabemos que uno de los principales problemas para quienes utilizamos Wi-Fi es la perdida de señal que se va presentando a medida que nos alejamos de la antena, esto sumado a las posibles barrera (paredes, puertas, otras antenas, etc) reducen considerablemente el alcance que nuestro módem pueda tener.

Afortunadamente para quienes son curiosos con todo estos temas, existe un sencillo y muy practico truco con el que podemos aumentar la señal del Wi-Fi utilizando una lata de cerveza, gaseosa o cualquier bebida que venga en un envase similar. Para hacerlo solo vamos a necesitar una lata vacía, tijeras, bisturí y algo de cinta adhesiva. El proceso es tan sencillo como podrán apreciar en el siguiente vídeo, solo deben seguir los pasos y notaran los resultados.... Continuar leyendo

Palabras claves , , , , , ,
publicado por alonsoclaudio a las 21:24 · Sin comentarios  ·  Recomendar
 
13 de Agosto, 2014    General

10 Cosas que hacer con una computadora vieja

Ya estamos a mitad  del 2014 y seguro buscas la manera de sacar de tu vida todo aquello que consideras innecesario, como aquella vieja computadora que ya no utilizas. Pero que tal si en vez de tirarla la reutilizamos, ahora la duda es ¿que puedo hacer con una computadora vieja?.

Afortunadamente existen muchas formas de reutilizar una vieja computadora y la gente de OnSoftware elaboro un interesante artículo que he querido compartirles aquí en nuestro blog. El nuevo uso que le des dependerá del estado actual que el computador tenga, así que tu sabrás elegir cual de las siguientes 10 opciones es la que mas se adapta a tu viejo PC.

1. Centro multimedia

Uno de grandes usos que se la ha dado a los computadores es sin duda todo lo relacionado con multimedia. Normalmente muchas de las viejas computadoras sirven para reproducir audio y vídeo, así que porque no utilizarla como sistema de audio casero o adaptarla al mejor estilo de una rockola ... Continuar leyendo

Palabras claves , , , , , ,
publicado por alonsoclaudio a las 20:48 · 1 Comentario  ·  Recomendar
 
13 de Agosto, 2014    General

Ideas para hacer un Proyecto de Fin de Carrera o Fin de Máster en el área de Seguridad Informática y/o Hacking

Hay una serie de preguntas que me suelen llegar periódicamente al buzón. La lista de ellas que aparecen con bastante regularidad crece poco a poco, así que cuando llega una nueva demasiadas veces creo que lo mejor es escribir un post sobre ello. Algunas de las preguntas que más veces me llegan son las de "¿Cómo ser hacker o cómo aprender hacking?", "¿Cómo se puede espiar el WhatsApp?", "¿Ayúdame a hackear el Facebook o WhatsApp de mi novi@?", "¿Qué máster de seguridad hacer?", "¿Qué libros me hay que leer para aprender seguridad informática?", "¿Se debe ir a la Universidad para trabajar en Seguridad?" o "¿Qué lenguaje de programación aprender?" - ésta última no la he contestado nunca -. No todas ellas las tengo contestadas yo, y alguna habría que actualizarla, pero más o menos buscando en el blog hay mucha información de ellas... Continuar leyendo
Palabras claves , , , , , , ,
publicado por alonsoclaudio a las 20:35 · Sin comentarios  ·  Recomendar
 
13 de Agosto, 2014    General

Hackean empresa Gamma y roban troyano #FinFisher utilizado por gobiernos

La empresa Gamma, creadora del nefasto y popular troyano FinFisher/FinSpy, utilziado para realizar espionaje de estado y de empresas, ha sido hackeada y se han publicado 40GB de documentos internos y el código fuente del malware utilizado por decenas de gobiernos.

Un hacker afirma haber hackeado la red de la compañía de tecnología de vigilancia internacional Gamma y ha publicado 40 gigabytes de datos internos. En la cuenta de Twitter  @GammaGroupPR ha publicado notas, listas de precios y el código fuente del troyano. Los activistas de derechos humanos y los investigadores malware dan la bienvenida la publicación y Gamma se ha negado a realizar comentarios.

En un post en reddit se reivindicacan las mismas declaraciones
[...] hace unos días me metí y saqué 40GB de datos de las redes de Gamma. Tengo pruebas de que estaban vendiendo (y siguen haciendolo) a... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 20:22 · Sin comentarios  ·  Recomendar
 
13 de Agosto, 2014    General

Microsoft detecta fotos de pedofilia en cuenta de SkyDrive


Un hombre de 20 años fue arrestado en el estado de Pennsylvania, Estados Unidos, por compartir imágenes de contenido sexual explícito de una menor, después de que Microsoft escaneara y encontrara las fotos en uno de sus servicios, y avisara a la policía. Además de contribuir con la detención del joven, el caso demostró que el gigante del software también escanea los archivos de los usuarios, como Google.

En 2009, Microsoft desarrolló PhotoDNA, una tecnología para detectar la difusión de imágenes de explotación de niños. PhotoDNA crea una firma única para cada imagen, similar a una huella dactilar y que ayuda a detectar pornografía.

Esto se hace convertiendo la fotografía en blanco y negro y fragmentándola en una cuadrícula. Luego se analiza cada celda de la cuadrícula para crear un histograma que describe cómo cambian los colores de intensidad dentro de ella; y la... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 20:20 · Sin comentarios  ·  Recomendar
 
13 de Agosto, 2014    General

Ya está disponible el material de BlackHat USA 2014

Ya sabéis que la conferencia BlackHat de EE.UU. es uno de los eventos de seguridad más importantes del año. Una agenda superapretada, con ponencias incluso simultáneas, retos, mesas redondas, polémicas y temáticas fascinantes, etc. 

Seguro que algún año tendré la determinación necesaria (y podré tener ahorrado lo suficiente) para volar a Las Vegas en esas fechas, pero hasta entonces, podré seguir disfrutando de sus presentaciones y whitepapers :):

keynotes
  1. Cybersecurity as Realpolitik
briefings
  1. 48 Dirty Little Secrets Cryptographers Don't Want You... Continuar leyendo
Palabras claves ,
publicado por alonsoclaudio a las 20:16 · Sin comentarios  ·  Recomendar
 
13 de Agosto, 2014    General

Con 13 años propone método para combatir el #ciberbullying

Posiblemente, la solución a este problema no requiera de tecnología tan sofisticada. Cuando se tienen noticias de abusos cometidos con la ayuda de Internet, una de las reacciones más comunes es proponer la implementación de sistemas que monitoreen el contenido que circula por la red. Así, sería fácil identificar los contenidos relacionados con tales abusos y, con suerte, a sus autores.

Sin embargo, estos sistemas presentan un riesgo importante para la libertad de expresión, toda vez que el mismo monitoreo puede ser empleado para vigilar y perseguir incluso a disidentes políticos. Por eso, una solución alternativa se encuentra en prevenir los abusos desde una etapa más temprana, a fin de evitar que lleguen a la red.

Esta es la línea que siguió una alumna de la Scullen Middle School de Illinois, Trisha Prabhu, en el diseño de su proyecto llamado ... Continuar leyendo
Palabras claves ,
publicado por alonsoclaudio a las 20:11 · Sin comentarios  ·  Recomendar
 
13 de Agosto, 2014    General

¿Cómo evitar fugas de información en documentos impresos?

Ante las fugas y robos de información que proliferan en los ámbitos industriales y comerciales, la seguridad de los datos es una cuestión que centra cada vez más la atención de los responsables empresariales.

Preocupa especialmente la filtración de datos de tarjetas de crédito y cuentas bancarias, pero también de otros documentos sensibles como planes de negocio o listados de datos personales que puedan utilizarse para fines no autorizados. Y no hay que olvidar que la protección de los datos tiene implicaciones tanto legales como económicas, puesto que las organizaciones se enfrentan a fuertes sanciones en caso de divulgación fraudulenta de datos personales.

A pesar de que el foco se dirige normalmente a los archivos electrónicos, muchas fugas de seguridad se realizan a través de documentos impresos: según una encuesta realizada por Quocirca en 2012, el 70 % de las empresas europeas ha sufrido algún episodio de sustracción de datos relacionado con la impresión.... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 20:09 · Sin comentarios  ·  Recomendar
 
13 de Agosto, 2014    General

Dos mil millones de dispositivos de "Internet de las Cosas" estarían expuestos [#BlackHat]

Según Mathew Solnik y Marc Blanchou, investigadores de la empresa de seguridad Accuvant, más de 2 mil millones de dispositivos estarían expuestos a intrusiones debido a vulnerabilidades detectadas en el software de administración remota de smartphones.

En su intervención en la conferencia Black Hat en Las Vegas, Solnik y Blanchou describieron una serie de fallos de seguridad en Android, Blackberry y un pequeño número de dispositivos iOS, con nivel de riesgo variable dependiendo de la compañía fabricante, marca y modelo.

Las vulnerabilidades habían sido descubiertas en implementaciones de gran propagación, desplegadas mediante el protocolo de administración OMA-DM, explicaron ambos expertos, agregando que el procedimiento permite a los operadores desplegar de forma remota actualizaciones de firmware, modificar configuración de conexiones de datos,... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 20:07 · Sin comentarios  ·  Recomendar
 
13 de Agosto, 2014    General

Google Classroom, herramienta educativa para gestión de clases


Cuando se habla de Google no podemos dejar de resaltar su capacidad de estar siempre innovando y su versatilidad para incursionar en casi cualquier campo que se proponga, y afortunadamente para muchos, la educación nunca ha sido ajena a los objetivos de esta empresa.

Muchas son las herramientas y servicios de Google enfocados a la educación, casi todos totalmente gratuitos y de fácil acceso. Entre ellos, el pasado mes de Mayo fue anunciado un interesante proyecto denominado Google Clasroom, para ser probado por algunos maestros y poder ultimar detalles antes de su lanzamiento oficial, que para alegría de muchos ha sido el día de ayer, momento desde el cual puede ser usado por cualquier persona que disponga de una cuenta de Google Apps for Education.

Google Classroom se presenta como una herramienta que pretende mejorar la forma en la que ... Continuar leyendo

Palabras claves , , , ,
publicado por alonsoclaudio a las 20:02 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad