« Entradas del 19 de Abril, 2015Mostrando 1 a 10, de 14 entrada/s en total:
19 de Abril, 2015
□
General |
|
Muchas veces las separaciones de parejas con hijos son traumáticas y se
realzan las personalidades de cada padre, el permisivo y el estricto.
Dentro de las múltiples causas de peleas que pueden aparecer, cabe
preguntarse si un padre puede prohibir que el otro suba fotos de sus
hijos menores en redes sociales.
Cualquiera de los cónyuges puede oponerse a que el otro “cuelgue” fotos de sus hijos menores.
La pregunta que debemos formularnos a continuación es: ¿Es recomendable subir fotos de nuestros hijos menores a redes sociales?
Dice la frase “ En Internet ten cuidado con tus hijos … No todo el mundo es quien dice ser”,
y revela una gran verdad. Por ello, en primer lugar siempre se
recomienda que los perfiles no sean públicos, de modo que cualquier
usuario de la red social pueda ver fotografías de tus hijos.
... Continuar leyendo |
|
publicado por
alonsoclaudio a las 21:05 · Sin comentarios
· Recomendar |
|
19 de Abril, 2015
□
General |
|
¡Cuánto cuesta decir que no! El
artículo de hoy tiene como finalidad darte algunas pautas o consejos
para que aprendas a decir que no sin necesidad de sentirte culpable con
la decisión que has tomado. Mi intención también es que te des cuenta de
que decir que no es en ocasiones tan necesario como decir que
sí a alguien. Porque, aunque a mucha gente le cueste reconocerlo, los
beneficios de decir que no son muchos, ya que te permiten ganar en
respeto, seguridad así como reforzar tu autoconfianza. Así que no te
entretengo más y paso a darte algunas claves para decir que no sin
sentirte culpable. ¡Comenzamos!
Imagen extraída de Shutterstock
¿Qué induce a la gente a decir que sí? ¿Por qué es ta difícil decir que no?
|
|
publicado por
alonsoclaudio a las 21:02 · Sin comentarios
· Recomendar |
|
19 de Abril, 2015
□
General |
|
Seguro que ya habéis oído hablar de una vulnerabilidad (todavía sin parchear) que ha descubierto la empresa Cylance mediante
la cuál se pueden enviar los hashes de las credenciales de un usuario
de Windows a un servidor SMB malicioso mediante redirecciones HTTP.
Realmente la vulnerabilidad inicial data de 1997 cuando Aaron Splanger se dió cuenta de que para acceder a un recurso "img src=".2.3.4compartidoimagen.jpg" se enviaban los datos de autenticación, por aquel entonces con el débil LANMAN.
Ahora Cylance ha descubierto que el API de URLMon.dll que utilizan muchas aplicaciones también envía los hashes de autenticación cuando se intenta acceder a recursos SMB con "file://1.2.3.4... mediante redirecciones... Continuar leyendo |
|
publicado por
alonsoclaudio a las 02:01 · Sin comentarios
· Recomendar |
|
19 de Abril, 2015
□
General |
|
Decir que la mayoría de incidentes de seguridad con amplia repercusión
han involucrado, casi siempre, el envío de documentos con 'regalos', es
hablar de una realidad en los últimos años.
Desde el siempre comentado 'Caso RSA', que involucró un documento Excel,
hasta los cientos de ataques que tuvieron como protagonistas ficheros
PDF, demuestra que, poder analizar de una forma eficaz un documento sospechoso, es algo en lo que merece la pena profundizar.
En este blog tuvimos la suerte de contar con una contribución de Jose Miguel Esparza hablando de PeePDF, herramienta que permite analizar y extraer el jugo a un documento PDF orientada a hacer el análisis en local.
... Continuar leyendo |
|
publicado por
alonsoclaudio a las 01:59 · Sin comentarios
· Recomendar |
|
19 de Abril, 2015
□
General |
|
IBM anuncia la apertura a la comunidad de su biblioteca de conocimiento sobre seguridad a través de IBM X-Force Exchange.
De este modo, los expertos en seguridad podrán acceder libremente a
décadas de información práctica de IBM y de terceros sobre amenazas,
incluyendo indicadores en tiempo real de ataques que están teniendo
lugar en ese momento y pueden servir para defenderse de los
ciberdelincuentes. La necesidad de una información fiable acerca
de las amenazas es mayor que nunca, ya que el 80% de los ciberataques
los dirigen organizaciones criminales que comparten activamente los
datos, las herramientas y la experiencia técnica. Aunque los hackers han
evolucionado, sus objetivos no lo han hecho. La mayoría (el 65%) de los
equipos internos de ciberseguridad usan múltiples fuentes de
información externa fiable y no fiable para luchar contra los atacantes.
X-Force Exchange se basa en la inteligencia de seguridad de
IBM y en su... Continuar leyendo |
|
publicado por
alonsoclaudio a las 01:54 · Sin comentarios
· Recomendar |
|
19 de Abril, 2015
□
General |
|
La gran potencia de Tacyt radica en poder realizar búsquedas en la base de datos de apps de Android
por casi cualquier parámetro y en cuestión de un segundo. Esto permite
descubrir cosas que no deberían estar allí. Este es el caso de estos
falsos juegos que alguien está subiendo a Google Play -
que aún están activos - y que realmente se dedican a mostrarte apps e
intentar instalarte apps para cobrar de los servicios de Pay Per Install.
Figura 1: Juegos peligrosos en Google Play que destrozan tu Android
|
|
publicado por
alonsoclaudio a las 01:50 · Sin comentarios
· Recomendar |
|
19 de Abril, 2015
□
General |
|
Google
anuncia una nueva versión de su navegador Google Chrome 42. Se publica la
versión 42.0.2311.90 para las plataformas Windows, Mac y Linux, que junto con
nuevas funcionalidades y mejoras, además viene a corregir 45 nuevas
vulnerabilidades.
Según el aviso de Google entre
las mejoras se incluyen nuevas APIs de extensiones, de aplicaciones y de
plataforma web (Web Platform), incluyendo API Push. También numerosos cambios
en la estabilidad y rendimiento. Se ha deshabilitado el soporte para plugins NPAPI
(como Netscape, Java y Silverlight).
Como es habitual, Google solo
proporciona información sobre los problemas solucionados reportados por
investigadores externos o las consideradas de particular interés. En esta
ocasión, aunque... Continuar leyendo |
|
publicado por
alonsoclaudio a las 01:48 · Sin comentarios
· Recomendar |
|
19 de Abril, 2015
□
General |
|
¿Quién
es Ken Robinson? Ken Robinson es, probablemente, el mejor educador del
mundo. Sé que es una afirmación arriesgada. Por eso te pediría que
leyeras estas 10 razones que desarrollaré en este artículo para que veas
cómo su visión del mundo educativo supone una transgresión y una
auténtica declaración de intenciones. Cuando Ken Robinson habla no
enseña, inspira. Ese es su gran valor.
Sir Ken Robinson
¿Qué 10 razones hacen de Ken Robinson el mejor docente del mundo?
Llevo un tiempo siguiendo la figura de
este extraordinario educador. Lo cierto es que tenía este artículo
pendiente desde hacía algún tiempo. En él mi pretensión es darte a
conocer 10 reflexiones que creo que pueden cambiar tu percepción de la
educación actual. ¿Me... Continuar leyendo |
|
publicado por
alonsoclaudio a las 01:46 · Sin comentarios
· Recomendar |
|
19 de Abril, 2015
□
General |
|
Existe la idea de que Internet es
incontrolable, y relativamente, tienen cierto margen de razón. No se
puede controlar qué hace la gente cuando está conectada en cuanto a su
comportamiento, pero sí se puede controlar qué puede hacer la gente y
con qué (y si no, pedile a Micro$oft que relance el MSN o al FBI que nos
devuelva el Megaupload que teníamos). Bueno, salvo que estemos en una
red libre, pero igualmente es relativo. No en vano se comenta en ciertos
círculos que Al Qaeda hoy se comunica por carta y no usa celulares. Sea
cierto o no, tiene su lógica.
Tal vez estés pensando “¿cómo van a censurar lo que yo quiera decir
en mi blog?”. Bueno, lo pueden hacer, por teléfono, por carta documento,
con un par de clicks o automáticamente gracias a la DMCA, siglas de la
ley Digital Millennium Copyright Act, que rige desde 1996 a través de la
Organización Mundial de la Propiedad Intelectual (OMPI). La ley
criminaliza la producción y diseminación de tecnología,... Continuar leyendo |
|
publicado por
alonsoclaudio a las 01:42 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
|
Abril 2024 |
|
|
DO | LU | MA | MI | JU | VI | SA | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|