Blog gratis
Reportar
Editar
¡Crea tu blog!
Celulares
¡Sorpréndeme!
¡Vota las mejores fotos chicas!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas del 17 de Septiembre, 2014
17 de Septiembre, 2014    General

CAPITULO ARGENTINO DE INTERNET

Si no visualiza correctamente este E-Mail haga Click Aquí | Reenvía a un amigo ... Continuar leyendo
Palabras claves
publicado por alonsoclaudio a las 23:03 · Sin comentarios  ·  Recomendar
 
17 de Septiembre, 2014    General

I Congreso Internacional de Nanotecnología de Seguridad y Defensa

La nanotecnología aporta numerosas innovaciones en el mundo de la seguridad y la defensa, tales como nuevos materiales, fuentes de energía, sensores, textiles, óptica y fotónica, investigación forense y criminalística. En Nano SD 2014 se presentarán los desarrollos, resultados de investigaciones y aplicaciones reales para empresas, cuerpos de seguridad y fuerzas armadas, así como los avances de la nanotecnología que impactarán en los próximos años. En NanoSD 2014 tiene diferentes posibilidades de participar:

    ... Continuar leyendo
Palabras claves
publicado por alonsoclaudio a las 23:00 · Sin comentarios  ·  Recomendar
 
17 de Septiembre, 2014    General

Por qué GNU/Linux es mejor que Windows

 

Tanto Microsoft como Macintosh utilizan GNU/Linux o derivados para sus actividades más importantes.Todo el software será libre.

 ”Y mi papá tiene bigotes”, dirás vos, pero desde el suplemento hackers no sólo estamos convencidos de que el Software Libre es mejor que el privativo, sino que también te lo demostramos.

¿Sabías que el núcleo de los sistemas operativos de Mac está basado en Software Libre? ¿Sabías que Android está basado en el kernel Linux? ¿Y que Bing.com de Microsoft corre sobre GNU/Linux?

Hace poco tiempo comenzó a suceder en el mundo de las computadoras personales algo que ya venía sucediendo una década atrás en el de las supercomputadoras: el kernel Linux, ayudado de las herramientas de GNU o del marketing y facilidad de... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 12:06 · Sin comentarios  ·  Recomendar
 
17 de Septiembre, 2014    General

Cómo cifrar tus archivos y ganar privacidad


Hoy te traemos un programa multiplataforma y gratuito para cifrar tus archivos.

Si supieras la CANTIDAD de cosas que puede saberse viendo la “basura” que producís sólo utilizando tu computadora, seguramente estarías más que preocupada por cifrar TODOS tus archivos. Algo que es de suma utilidad para resguardar tu información de cualquier persona que quiera meterse en tu intimidad desde Internet o físicamente (desde la computadora).

El cifrado es una técnica que impide que tus archivos puedan ser leídos por cualquiera que tenga acceso a ellos. Funciona a través de una operación matemática que, creando una clave aleatoria, convierte los archivos en texto ilegible para cualquier persona o máquina que intente leerlos. Pero como la idea es que tus documentos sigan siendo legibles por vos, existe otra clave que se utiliza para descifrarlos y transformarlos nuevamente en legibles.

El cifrado en realidad es algo que existe desde hace muchos años, miles incluso, y es... Continuar leyendo

Palabras claves , ,
publicado por alonsoclaudio a las 11:54 · Sin comentarios  ·  Recomendar
 
17 de Septiembre, 2014    General

Medir ancho de banda consumido en Linux

Aquí se mencionan algunas herramientas de línea de comandos de Linux que pueden ser utilizados para monitorear el uso de la red. Estas herramientas supervisam el tráfico que fluye a través de las interfaces de red y miden la velocidad a la que se están transfiriendo los datos. El tráfico entrante y saliente se muestra por separado.

Hay cuatro formas de medir, una es en vivo midiendo el tráfico total; la segunda es tomar los datos de los logs, la tercera es medir por socket y la cuarta muestra el ancho de banda utilizado por los procesos individuales. Esto hace que sea fácil de detectar un proceso que se uso excesivo del ancho de banda de red, incluso ante un DDoS.
Las herramientas tienen diferentes mecanismos de generación de informes de tráfico. Algunas de las herramientas como nload leen el archivo "/proc/net/dev" para obtener estadísticas de tráfico, mientras que otras utilizan la biblioteca... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 11:52 · Sin comentarios  ·  Recomendar
 
17 de Septiembre, 2014    General

El móvil, nuevo escenario de fraude bancario

Cada vez más transacciones bancarias se realizan desde el móvil, un 33% según los últimos datos de un estudio de RSA, la división de Seguridad de EMC, es decir, un 20% más con respecto a las operaciones realizadas durante 2013, y un 67% más desde 2012. Este escenario hace que en la actualidad una de cada cuatro operaciones fraudulentas identificadas se origine desde un dispositivo móvil, como indica el citado Informe sobre Fraude en Internet [PDF] en el que analiza el estado actual del cibercrimen en función de su experiencia y sus conocimientos en el rastreo de estas actividades delictivas.

En el estudio se pone de manifiesto también el aumento de ataques de phishing, que crecieron un 25% en julio con respecto al mes anterior. En total, se identificaron 42.571 ataques de este tipo con un impacto económico de entorno a 362 millones de dólares a nivel global.

En el periodo analizado por el informe de RSA (abril, mayo y junio... Continuar leyendo
Palabras claves , , , , ,
publicado por alonsoclaudio a las 11:51 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad