Blog gratis
Reportar
Editar
¡Crea tu blog!
Celulares
¡Sorpréndeme!
¡Vota las mejores fotos chicas!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas del 19 de Junio, 2014
19 de Junio, 2014    General

Crece y preocupa un juego viral y peligroso en Facebook

La muerte en Francia de un chico de 19 años encendió ayer el alarma Consiste en grabar a un amigo cuando se tira al agua y desafiar a otros 3 a hacer lo mismo.

Un peligroso juego que se está expandiendo en Facebook acaba de cobrarse su primera víctima. Se trata de un joven francés de 19 años que murió ayer ahogado en Bretaña, en el oeste de Francia, mientras un amigo lo grababa en video, como parte de una moda de desafíos que crece por la red social.

El joven, según se informó ayer, se ahogó luego de tirarse al río con su bicicleta al cumplir con el desafío “Á l’eau ou au resto” (“Al agua o al restaurante”).

El reto consiste en que una persona disfrazada grabe en video cómo se zambulle en el agua de un lago, río, pileta o mar. A continuación, sube el video en Facebook y desafía a tres amigos a que imiten esa práctica en las siguientes 48 horas. En caso de no hacerlo, deben pagar una cena en un restaurante al iniciador del reto.

Esta nueva modalidad de ... Continuar leyendo

Palabras claves , , ,
publicado por alonsoclaudio a las 22:35 · Sin comentarios  ·  Recomendar
 
19 de Junio, 2014    General

Modelado de amenazas


Cuando se lleva a cabo un desarrollo de software grande es muy común que se utilice un modelado de amenazas, es más algunos ciclos de vida de desarrollo de software seguro los utilizan en sus fases. Por esto es un tema interesante el conocer como llevarlos a cabo y como pueden utilizarse en el mundo del desarrollo software.

Un modelado de amenazas es una herramienta que nos ayuda a mejorar el proceso de diseño de las aplicaciones, es decir, nos ayuda a conseguir que el desarrollo de una aplicación contenga propiedades, características y las directrices o principios de diseño de software seguro.

Es necesario que los empleados que participan en la fase de diseño e implementación del software desarrollen dos perspectivas: la de defensor y la de atacante.En la de defensor el equipo tiene un punto de vista de los elementos de seguridad generales, intentando desarrollar el código lo más seguro posible. Por otro lado, el punto de vista del atacante intenta comprender los... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 22:24 · Sin comentarios  ·  Recomendar
 
19 de Junio, 2014    General

La Ciudad debe informar dónde están ubicadas las cámaras de seguridad

La Justicia porteña ordenó al gobierno de la Ciudad de Buenos Aires a informar la ubicación exacta de las más de 2.000 "cámaras de video vigilancia privadas incorporadas a la red pública", al hacer lugar a un recurso de amparo presentado por el sociólogo Andrés Pérez Esquivel.

ampliar

El juez subrogante en lo Contencioso, Administrativo y Tributario, Darío Reynoso, le dio 30 días de plazo a la administración de Mauricio Macri para dar a conocer esa información, según un fallo al que tuvo acceso Télam.

Además, le recordó que debe restablecer el mapa de cámaras públicas en la web oficial por constituir "publicidad calificada que, por su vital importancia, no sólo debe estar disponible para quien la solicite, sino que es el Estado quien la debe ofrecer y publicar permanentemente actualizada".

La demanda fue interpuesta por el nieto de Adolfo Pérez Esquivel, premio Nobel de la Paz y miembro de la Red Latinoamericana de Tecnología, Vigilancia y Sociedad, luego de que... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 21:49 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad