Blog gratis
Reportar
Editar
¡Crea tu blog!
Celulares
¡Sorpréndeme!
¡Vota las mejores fotos chicas!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas del 02 de Abril, 2014
02 de Abril, 2014    General

El botón de inicio regresará a Windows 8

Microsoft ha anunciado hoy que el menú de inicio de Windows será reincorporado a Windows 8.1. La empresa presentó la forma en que el tradicional botón lucirá en su sistema operativo.

microsoft build 2014

El anuncio fue hecho hoy por Terry Myerson, director de la división Windows de Microsoft, durante la conferencia de desarrolladores Build 2014.

Por ahora, la información es algo escueta, y Microsoft se habría limitado a señalar que el botón será incorporado “próximamente” como actualización de Windows 8.1.

Microsoft ha cedido así ante el clamor de un gran número de usuarios de Windows 8, en sistemas sin pantalla táctil, incorporando funcionalidad compatible con el ratón.

Según Myerson, la recuperada facilidad de uso para sistemas con ratón no termina allí. La empresa anuncia que las nuevas apps universales para Windows, que se adaptan automáticamente a PCs, tabletas y smartphones, podrán ser ejecutadas sin inconvenientes en escritorios... Continuar leyendo

Palabras claves ,
publicado por alonsoclaudio a las 21:41 · Sin comentarios  ·  Recomendar
 
02 de Abril, 2014    General

Unisys sugiere medidas para el fin de soporte para Windows XP



Como es de conocimiento público, Microsoft tiene previsto descontinuar el soporte para Windows XP a partir del 8 de abril de este año y los equipos que todavía ejecutan este sistema operativo, pueden quedar expuestos a múltiples vulnerabilidades. Los sistemas de misión crítica que operan este sistema son muchos y ampliamente utilizados, entre los más comunes se encuentran: tarjetas de crédito y débito, puntos de venta, cajeros automáticos, registros electrónicos de salud, entre otros. Esto significa que las empresas tendrán que reforzar sus medidas de seguridad y tomar medidas inmediatas para proteger o aislar los entornos XP.

Si bien Microsoft hizo el anuncio hace tiempo, migrar a otro sistema operativo es un proceso costoso y largo que suele extenderse entre uno y tres años, dependiendo del tamaño de la estructura de cada empresa. En otros casos, hay organizaciones que no pueden migrar debido a que las aplicaciones críticas no son compatibles con otros sistemas... Continuar leyendo

Palabras claves , , ,
publicado por alonsoclaudio a las 21:35 · Sin comentarios  ·  Recomendar
 
02 de Abril, 2014    General

Consideran Injustificado Despido de Trabajador Acusado de Incorrecta Utilización de Herramientas Informáticas


La Cámara Nacional de Apelaciones del Trabajo consideró injustificado el despido de un trabajador acusado de haber enviado vía correo electrónico un mensaje, simulando ser una comunicación oficial de la empresa, al determinar que cualquier usuario podría haber ingresado con la password del actor a su computadora, para enviar el comunicado que desencadenó en la rescisión del vínculo laboral.


En la causa “Blanco Nicolás Martín c/ OMNIMEX S.A. s/ despido”, la parte demandada apeló la sentencia de primera instancia que consideró injustificado el despido del trabajador.


Cabe señalar que la relación laboral culminó mediante la comunicación enviada por la accionada, donde sostuvo que el actor había enviado desde la computadora que tenía asignada en la empresa un correo electrónico dirigido a un grupo de empleados de la compañía utilizando el logo que identifica al sistema de información de noticias de la empleadora con el fin de denostar a sus autoridades.


Los... Continuar leyendo

Palabras claves ,
publicado por alonsoclaudio a las 12:20 · Sin comentarios  ·  Recomendar
 
02 de Abril, 2014    General

La Historia de la Informática


Palabras claves , , , , , , , , , , , , ,
publicado por alonsoclaudio a las 12:11 · Sin comentarios  ·  Recomendar
 
02 de Abril, 2014    General

Denegación de servicio en Kaspersky Internet Security

Se ha anunciado una vulnerabilidad en Kaspersky Internet Security que podría permitir a un usuario la realización de ataques de denegación de servicio.

El problema reside en el análisis de determinados archivos manipulados, que pueden provocar la caída del antivirus por el elevado consumo de recursos de CPU, además se hace imposible el cierre del proceso y el reinicio de la interfaz de Kaspersky



Existe disponible una prueba de concepto.

Más información:

Kaspersky 14.0.0.4651 RegExp Remote Denial of Service PoC2 *youtube




Antonio Ropero

Twitter: @aropero
Palabras claves ,
publicado por alonsoclaudio a las 12:05 · Sin comentarios  ·  Recomendar
 
02 de Abril, 2014    General

OEA realizará Misión de Asistencia Técnica en Seguridad Cibernética en Colombia


La Secretaría General de la Organización de los Estados Americanos (OEA) enviará del 31 de marzo al 4 de abril, a petición del Presidente de la República de Colombia, Juan Manuel Santos, una “Misión de Asistencia Técnica en Seguridad Cibernética” al país sudamericano que involucrará a más de una docena de expertos internacionales.

El Secretario General de la OEA, José Miguel Insulza, aseguró que la institución hemisférica y su Programa de Seguridad Cibernética “se encuentran muy complacidos de continuar apoyando el desarrollo de las capacidades de Colombia en esta área, y en ese sentido y respondiendo a la solicitud de la Presidencia de Colombia, contribuir con esta comisión de expertos internacionales al fortalecimiento de la ciberseguridad y la ciberdefensa del país, así como proporcionar ideas para el adecuamiento del marco legislativo e institucional de Colombia en la materia”.

El Ministro de Defensa de Colombia, Juan Carlos Pinzón, aseguró ... Continuar leyendo
Palabras claves ,
publicado por alonsoclaudio a las 12:01 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad