« Entradas del 19 de Julio, 2015
19 de Julio, 2015
□
General |
|
El escandalo de los documentos filtrados del Hacking Team
está poniendo en evidencia la seguridad de muchos sistemas y
aplicaciones. Esta empresa conocía los agujeros de seguridad de cientos
de aplicaciones, lo que le permitía acceder sin problemas a los
ordenadores y móviles de los usuarios.
El Hacking Team habría desarrollado una aplicación que podría ejecutar
malware en Android y se habría colado en la tienda de aplicaciones
Google Play en forma de aplicación de noticias, según los especialistas de seguridad de Trend Micro. La aplicación denominada BeNews
sólo requiere tres permisos por parte del usuario cuando era instalada y
consiguió pasar todos los controles de seguridad de Google ya que "no contenía código malicioso detectable".
|
|
publicado por
alonsoclaudio a las 14:52 · Sin comentarios
· Recomendar |
|
19 de Julio, 2015
□
General |
|
Vender en Internet, al igual que
comprar, es tan seguro como nosotros mismos queramos establecer nuestro
nivel de seguridad.
Al igual que los ciberdelincuentes pueden aprovechar el “mercado online”
para lanzar su caña y vender falsos productos que nunca llegarán,
también se aprovechan de los confiados vendedores para hacerles caer en
sus engaños.
Esta entrada surge a petición de un lector del Blog, Yandel, que propone la temática en un comentario a la publicación sobre Conceptos Básicos de Seguridad en Ventas Online,
y como este Blog es por y para vosotros, que menos que, al menos,... Continuar leyendo |
|
publicado por
alonsoclaudio a las 14:50 · Sin comentarios
· Recomendar |
|
19 de Julio, 2015
□
General |
|
Los productos Adobe son casi
generadores de discordia como la biblia y afines. ¿Te parece exagerado?
Andá y contale a cualquier persona que los esté usando, que en los
“grandes” estudios (los estudios imperialistas como Paramount, Warner,
FOX y afines) no se usan sino que se usa software 100% libre o sus
adaptaciones. Enseguida te va a decir que no es cierto, que lo decís
porque sos una “talibán del software libre” (es tan insultante como
decirte que sos una mendocina del software libre, pero igual lo usan
para “insultar”) y cuestiones afines.
Yo he sido muy usuaria y hasta vivido de productos adobe como
Photoshop, Premier, After Efects y otros softwares privativos anteriores
que comenzaron como Macromedia y luego fueron Adobe como es el caso de
Flash, Macromedia, Dreamweaver. Y la verdad, están tan bien diseñados
que cuesta dejar de usarlos. Y lo digo no porque sean sólo buenos: están
hechos para que luego de usarlos no puedas usar otra cosa. Son tan buen
software... Continuar leyendo |
|
publicado por
alonsoclaudio a las 14:47 · Sin comentarios
· Recomendar |
|
19 de Julio, 2015
□
General |
|
Esta vez te explicaremos paso a paso cómo modificar/personalizar/rehacer una versión de GNU+Linux derivada de Debian.
Tomaremos el caso de Huayra, la distro estatal realizada por el
Programa Conectar Igualdad que pretende ser instalada en las máquinas
que resta repartir (unas cientos de miles) y en las ya repartidas (algo
difícil de lograr si tenemos en cuenta que son más de 3 millones). De
todas formas, este tutorial sirve para casi cualquiera de las cientos de
distribuciones derivadas de Debian (Ubuntu, Mint, Musix, etc.).
Método
* El método elegido es relativamente rápido y cómodo para hacer cambios
«en vivo», sobre todo dentro del sistema previamente a ser terminado,
como si estuviera ya listo para usar. Otro método sería el de usar las
herramientas de Debian Live.
Nivel de conocimientos
* En verdad esto lo puede hacer cualquier persona con algo de tiempo y
ganas, no es necesario que se trate de una usuaria avanzada, aunque sí
es ideal que esté... Continuar leyendo |
|
publicado por
alonsoclaudio a las 14:40 · Sin comentarios
· Recomendar |
|
19 de Julio, 2015
□
General |
|
A veces cuando veo las condenas que se imponen a los cibercriminales
no sé cómo más gente se sigue metiendo en estos negocios. Sí, bueno, sí
que lo sé. Se meten por un negocio lucrativo a corto plazo, pero
teniendo en el horizonte unos años a la sombra, que en algunos casos
puede ser cadena perpetua, me hace creer que no han sido conscientes de
eso antes.
Figura 1: ¿Cuántos años van a prisión los cibercriminales?
|
|
publicado por
alonsoclaudio a las 14:37 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
|
Abril 2024 |
|
|
DO | LU | MA | MI | JU | VI | SA | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|