Blog gratis
Reportar
Editar
¡Crea tu blog!
Celulares
¡Sorpréndeme!
¡Vota las mejores fotos chicas!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas del 19 de Julio, 2015
19 de Julio, 2015    General

WeON Glasses, análisis: ¿Te pondrías unas gafas para controlar tu móvil?

Palabras claves , , ,
publicado por alonsoclaudio a las 14:54 · Sin comentarios  ·  Recomendar
 
19 de Julio, 2015    General

Cómo Hacking Team se saltaba los controles de Google Play

El escandalo de los documentos filtrados del Hacking Team está poniendo en evidencia la seguridad de muchos sistemas y aplicaciones. Esta empresa conocía los agujeros de seguridad de cientos de aplicaciones, lo que le permitía acceder sin problemas a los ordenadores y móviles de los usuarios.

El Hacking Team habría desarrollado una aplicación que podría ejecutar malware en Android y se habría colado en la tienda de aplicaciones Google Play en forma de aplicación de noticias, según los especialistas de seguridad de Trend Micro. La aplicación denominada BeNews sólo requiere tres permisos por parte del usuario cuando era instalada y consiguió pasar todos los controles de seguridad de Google ya que "no contenía código malicioso detectable".
Palabras claves , , , , , ,
publicado por alonsoclaudio a las 14:52 · Sin comentarios  ·  Recomendar
 
19 de Julio, 2015    General

Conceptos Básicos de Seguridad en Ventas Online

ventas online

      Vender en Internet, al igual que comprar, es tan seguro como nosotros mismos queramos establecer nuestro nivel de seguridad.

      Al igual que los ciberdelincuentes pueden aprovechar el “mercado online” para lanzar su caña y vender falsos productos que nunca llegarán, también se aprovechan de los confiados vendedores para hacerles caer en sus engaños.

tus-ideas      Esta entrada surge a petición de un lector del Blog, Yandel, que propone la temática en un comentario a la publicación sobre Conceptos Básicos de Seguridad en Ventas Online, y como este Blog es por y para vosotros, que menos que, al menos,... Continuar leyendo

Palabras claves , , , , , ,
publicado por alonsoclaudio a las 14:50 · Sin comentarios  ·  Recomendar
 
19 de Julio, 2015    General

Herramientas para editar archivos PDF (libres y multiplataforma)


Los productos Adobe son casi generadores de discordia como la biblia y afines. ¿Te parece exagerado? Andá y contale a cualquier persona que los esté usando, que en los “grandes” estudios (los estudios imperialistas como Paramount, Warner, FOX y afines) no se usan sino que se usa software 100% libre o sus adaptaciones. Enseguida te va a decir que no es cierto, que lo decís porque sos una “talibán del software libre” (es tan insultante como decirte que sos una mendocina del software libre, pero igual lo usan para “insultar”) y cuestiones afines.

Yo he sido muy usuaria y hasta vivido de productos adobe como Photoshop, Premier, After Efects y otros softwares privativos anteriores que comenzaron como Macromedia y luego fueron Adobe como es el caso de Flash, Macromedia, Dreamweaver. Y la verdad, están tan bien diseñados que cuesta dejar de usarlos. Y lo digo no porque sean sólo buenos: están hechos para que luego de usarlos no puedas usar otra cosa. Son tan buen software... Continuar leyendo

Palabras claves ,
publicado por alonsoclaudio a las 14:47 · Sin comentarios  ·  Recomendar
 
19 de Julio, 2015    General

Cómo crear tu propia versión de GNU/Linux


Esta vez te explicaremos paso a paso cómo modificar/personalizar/rehacer una versión de GNU+Linux derivada de Debian.

Tomaremos el caso de Huayra, la distro estatal realizada por el Programa Conectar Igualdad que pretende ser instalada en las máquinas que resta repartir (unas cientos de miles) y en las ya repartidas (algo difícil de lograr si tenemos en cuenta que son más de 3 millones). De todas formas, este tutorial sirve para casi cualquiera de las cientos de distribuciones derivadas de Debian (Ubuntu, Mint, Musix, etc.).

Método
* El método elegido es relativamente rápido y cómodo para hacer cambios «en vivo», sobre todo dentro del sistema previamente a ser terminado, como si estuviera ya listo para usar. Otro método sería el de usar las herramientas de Debian Live.

Nivel de conocimientos
* En verdad esto lo puede hacer cualquier persona con algo de tiempo y ganas, no es necesario que se trate de una usuaria avanzada, aunque sí es ideal que esté... Continuar leyendo

Palabras claves ,
publicado por alonsoclaudio a las 14:40 · Sin comentarios  ·  Recomendar
 
19 de Julio, 2015    General

¿Cuántos años van a prisión los cibercriminales?

A veces cuando veo las condenas que se imponen a los cibercriminales no sé cómo más gente se sigue metiendo en estos negocios. Sí, bueno, sí que lo sé. Se meten por un negocio lucrativo a corto plazo, pero teniendo en el horizonte unos años a la sombra, que en algunos casos puede ser cadena perpetua, me hace creer que no han sido conscientes de eso antes.

Figura 1: ¿Cuántos años van a prisión los cibercriminales?

El creador de la R.A.T. BlackShades fue condenando a 5 años de cárcel por desarrollar y vender un troyano.  Alex Paunch, creador de BlackHole Exploit Kit fue ... Continuar leyendo
Palabras claves , , , , , ,
publicado por alonsoclaudio a las 14:37 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad