« Entradas del 02 de Julio, 2015Mostrando 1 a 10, de 12 entrada/s en total:
02 de Julio, 2015
□
General |
|
“Había
una época en la que los educadores se hacían famosos porque daban
razones para aprender: ahora se hacen famosos porque inventan un método“. Esta cita no es mía. ¡Ya me gustaría! Hoy he dejado que fuera el sociólogo Neil Postman el que arrancara este artículo en Justifica tu respuesta.
¿Por qué? Porque hay citas que por sí tienen muchísimo más valor que el
artículo en sí. Y creo que la cita de Postman es un claro reflejo. Aún
así mi intención es la de hacer una brevísima reflexión al respecto. ¿Me
acompañas?
Imagen extraída de Shutterstock
Del QUÉ y el CÓMO al POR QUÉ y PARA QUÉ en Educación.
La cita con la que he empezado este artículo la descubrí en el libro de Pere Pujolàs titulado ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 22:18 · Sin comentarios
· Recomendar |
|
02 de Julio, 2015
□
General |
|
Ben Caudill presentará en la próxima Def Con de Las Vegas ProxyHam, un dispositivo que hará las delicias de los defensores de la privacidad y el anonimato en Internet. Digamos que se trata de un router wifi de larga distancia que puede transmitir la señal a más de 4 kms en condiciones ideales.
Imaginar lo que significa esto... en escenarios donde las autoridades logren identificar la IP y vayan
a buscar a un atacante, sólo encontrarán un ProxyHam transmitiendo una
señal de radio de 900MHz a cientos o miles de metros en cualquier
dirección...
Como podemos ver en la descripción de la charla de Caudill en la Def Con:
"Si
bien una serie de tecnologías (tales como Tor) pueden proporcionar
cierto nivel de anonimato, existe todavía un defecto fundamental: una
relación directa entre la dirección IP y la localización física. Si... Continuar leyendo |
|
publicado por
alonsoclaudio a las 22:16 · Sin comentarios
· Recomendar |
|
02 de Julio, 2015
□
General |
|
La variedad de opciones para capacitarse por Internet
son muchas hoy en día, podemos encontrar desde completas plataformas de
pago, hasta sencillos tutoriales hechos por personas que dedican su
tiempo a enseñar a los demás lo que saben.
Youtube se ha convertido en el aula de clases de muchas personas, pues allí es muy fácil encontrar cursos y tutoriales sobre casi cualquier tema
que deseemos aprender, y lo mejor que prácticamente todo es gratis y al
alcance de cualquier persona con acceso a Internet. En nuestro campo
una de las cosas que más se busca es aprender programación,
ya sean las bases de ella o específicamente algún lenguaje popular con
el que podamos empezar a desarrollar nuestros proyectos personales o
profesionales.
Pensando en todos aquellos que constantemente están en busca de aprender a programar, he querido compartirles un selecto listado con los mejores canales de ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 22:14 · Sin comentarios
· Recomendar |
|
02 de Julio, 2015
□
General |
|
Tcpreplay es una suite de herramientas para el análisis y
manipulación de paquetes de datos, muy utilizada principalmente por
administradores de sistemas y redes. Las herramientas incluidas en
Tcpreplay funcionan principalmente sobre ficheros PCAP que han sido
generados previamente por herramientas como tcpdump, wireshark,
ethereal, etc. Permiten modificar las cabeceras de los paquetes en
varias de sus capas para posteriormente reinyectarlos en la red o
también para clasificar y tipificar los paquetes de datos incluidos en
los ficheros PCAP. Dicho esto, el principal objetivo de TCPReplay es
permitir la modificación de paquetes de datos para probar el
funcionamiento de routers, firewalls, IDS/IPS y similares, no obstante
es importante tener en cuenta que no funciona adecuadamente contra
servidores concretos de cualquier tipo, ya que es un “stateless
dispacher”, lo que quiere decir que se encarga de gestionar la posible
comunicación que puede existir entre un cliente y un... Continuar leyendo |
|
publicado por
alonsoclaudio a las 22:10 · Sin comentarios
· Recomendar |
|
02 de Julio, 2015
□
General |
|
El viernes 19 de junio, Google publicó en su blog de política pública que tomará medidas más activas en el combate a la pornografía vengativa
(revenge porn). Este deleznable conducta se da cuando una persona sube
fotografías o vídeos íntimos de un tercero, de carácter sexual, sin su
consentimiento previo. Se le llama así porque es una práctica habitual
como "castigo" contra antiguas parejas sentimentales.
La pornografía vengativa
también se da cuando una persona irrumpe en un dispositivo u ordenador
de otra y filtra este tipo de imágenes públicamente, tal como ocurrió
con el Celebgate. Como señala Amit Singhal, vicepresidente de Google
Search, no en pocas ocasiones estas fotografías terminan siendo
utilizadas para extorsionar a otra persona.
Por esa razón, Google ha decidido implementar una política para eliminar
este tipo de contenidos de su motor de búsquedas, parecido a lo que
ocurre con el derecho al olvido en Europa. Es... Continuar leyendo |
|
publicado por
alonsoclaudio a las 22:08 · Sin comentarios
· Recomendar |
|
02 de Julio, 2015
□
General |
|
Windows XP dejó de tener soporte desde el 8 de abril del 2014.
Utilizar este sistema operativo podría implicar un riesgo para muchos
usuarios, pero no para todos ya que Microsoft sigue teniendo clientes
que lo utilizan, como el caso de la Armada de los Estados Unidos.
De acuerdo a ArsTechnica,
la Marina de EE.UU., sigue utilizando este sistema operativo para sus
operaciones, y ha cerrado un acuerdo con Microsoft por US$9.1 millones
de dólares, para extender el contrato que incluye soporte personalizado
para Windows XP, así como para Office 2003 y Exchange 2003.
Para la Armada esto es de suma importancia, pues actualmente cuentan con
alrededor de 100,000 estaciones de trabajo que utilizan estos sistemas,
y debido al fin de soporte de Windows XP, la única forma de garantizar
su correcto funcionamiento, era a través de un acuerdo especial con
Microsoft.
Con esta extensión de soporte, la Armada tendrá tiempo para actualizar ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 22:06 · Sin comentarios
· Recomendar |
|
02 de Julio, 2015
□
General |
|
Cuando nos enfrentamos a un proceso de reversing sobre una app Android una de las dificultades que podemos encontrar al hacer un análisis estático es un código complejo de trazar,
ya sea por intención propia del desarrollador al escribirlo, por el uso
de algún sistema de ofuscación, o incluso porque el propio proceso de
decompilación ha generado un código poco legible.
Para lograr encajar las piezas de estos puzzles difíciles de resolver
nos podemos apoyar en un análisis dinámico para por ejemplo identificar
qué ocurre en las comunicaciones, qué cambios se producen en el sistema
de ficheros, qué eventos genera la app, a cuáles responde, etc. Pero
seguiremos teniendo un código muy oscuro que en algunos casos requerirá
de un gran esfuerzo para determinar por ejemplo si un fragmento de
código malicioso se llega a ejecutar.
Hace tiempo comentaba en un artículo cómo podíamos alterar en tiempo de
ejecución el código de una app Android haciendo uso de ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 22:04 · Sin comentarios
· Recomendar |
|
02 de Julio, 2015
□
General |
|
Cuando instalamos el complemento NoScript por primera vez en nuestro navegador, se incluye una Lista Blanca con un montón de sitios CDN/populares, en los que se confía por defecto para ejecutar Java/Flash/JavaScript, incluso si NoScript se configura para prohibir los scripts globalmente.
Puedes comprobarlo directamente en la pestaña Lista Blanca en las opciones de NoScript:
La lista, a fecha de esta entrada, es la... Continuar leyendo |
|
publicado por
alonsoclaudio a las 21:19 · Sin comentarios
· Recomendar |
|
02 de Julio, 2015
□
General |
|
MIG se compone de agentes instalados
en todos los sistemas de una red, formando una infraestructura que
permite consultar e investigar en tiempo real: cambios en sistemas de
archivos, estado de la red, la memoria o configuración.
MIG es tremendamente efectivo para la búsqueda de vulnerabilidades.
Utilizando el módulo de archivos se pueden buscar vulnerabilidades en
aplicaciones empleando: un md5 de un archivo, una expresión regular del
archivo o simplemente un nombre de archivo. Del mismo modo se pueden
rastrear indicios de que el sistema esta comprometido como: entradas de
registro específicas, hashes, direcciones IP de las redes de botnet y
firmas en procesos.
Los
agentes MIG están diseñados para ser ligeros, seguros y fáciles de
implementar para que los administradores de sistemas puedan añadirlos a
un despliegue sin miedo inhabilitar la red de producción.... Continuar leyendo |
|
publicado por
alonsoclaudio a las 21:16 · Sin comentarios
· Recomendar |
|
02 de Julio, 2015
□
General |
|
¿Sabías que existen programas que sirven exclusivamente para
catalogar la música? Una de las cosas que me sorprendió de Totem (el
reproductor de audio por defecto del entorno GNOME) es que, a través de
un plugin, cada vez que lo ponías a reproducir algo te mostraba
información sobre las artistas que estuvieras escuchando, la portada del
disco, el año de lanzamiento y muchos otros datos.
Algunos de los datos los tomaba seguramente de la información
incorporada, otros -como la carátula y el origen de la banda- debe
tomarlos desde Internet. Me pareció una buena forma de no perder cosas
que son parte de una obra como la carátula, las dedicatorias, los
agradecimientos, los nombres de todas las personas que participaron del
disco. Eso entre muchos otros items que se pierden con la digitalización
y una parte de todo eso puede no perderse a través de programas como el
que te traemos hoy.
Se trata de un software de catálogo musical, algo que al menos tal
vez usemos mucho... Continuar leyendo |
|
publicado por
alonsoclaudio a las 21:12 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
|
Marzo 2024 |
|
|
DO | LU | MA | MI | JU | VI | SA | | | | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|