Blog gratis
Reportar
Editar
¡Crea tu blog!
Celulares
¡Sorpréndeme!
¡Vota las mejores fotos chicas!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas del 22 de Marzo, 2015
22 de Marzo, 2015    General

Google, un Operador Dominante que "ha hecho un daño real a usuarios e innovación"

La agresividad y la competencia que tienen las grandes empresas tecnológicas es mítica. Como las moléculas luchando por los átomos se atacan y se defienden empleando al máximo posible sus recursos. Estos pueden ser tecnologícos, proponiendo cada día nuevos servicios y productos que consoliden su posición, económicos, fagocitando cualquier empresa tecnológica de buen ver o con una propuesta de innovación distinta, y políticos, aprovechando cualquier escenario posible para hacer lobby.

Figura 1: Google ha hecho un daño real a los usuarios y la innovación
Cuenta la historia que cuando Mark Zuckerberg adquirió uno de los edificios de la antigua Sun... Continuar leyendo
Palabras claves , , , , , , , ,
publicado por alonsoclaudio a las 13:23 · Sin comentarios  ·  Recomendar
 
22 de Marzo, 2015    General

Heladeras y electrodomésticos que corren GNU/Linux


Ya hace 3 años que escuché del Proyecto Yocto y cuando hablo con colegas del software libre usuarias de GNU/Linux y lo nombro, todas me miran con la cara extraviada. Sin embargo es un proyecto respaldado por la GNU/Linux Foundation, que buscaba facilitar soluciones de GNU/Linux embebido sin tener que liarnos en la creación de una nueva distribución base.

Desde la explosión de Android en nuestros móviles y los sistemas empotrados que permiten la operatividad de la robotecnia, desde placas tipo raspberry; el sistema GNU/Linux abarcó un nicho del que nadie puede desplazarlo. Pero aún con las Tablets desplazando a las netbooks, el dispositivo parece ser el futuro de la conectividad, más allá de que estar conectadas 24 horas nos haga vulnerables a la vigilancia.

Un sistema operativo embebido es uno diseñado para realizar una o algunas funciones específicas.

... Continuar leyendo

Palabras claves , , , ,
publicado por alonsoclaudio a las 13:10 · Sin comentarios  ·  Recomendar
 
22 de Marzo, 2015    General

China admite que tiene unidades de guerra cibernética

Desde hace años se sospecha que China (y muchos otros países) llevan ataques cibernéticos de alto perfil, pero el país siempre negó fuertemente esas alegaciones. Ahora, por primera vez el país ha admitido que tiene divisiones de guerra cibernética.
En la última edición actualizada de la publicación de PLA (Ejército Popular de Liberación) llamada "The Science of Military Strategy", China rompió su silencio y habló abiertamente sobre sus capacidades de ataque y espionaje a las redes digitales y ha dicho claramente que se ha especializado en unidades dedicadas a declarar la guerra a las redes informáticas.

Un experto en estrategia militar China en el centro de investigación de la inteligencia y análisis, Joe McReynolds dijo que esta es la primera vez que China reconoce explícitamente que tiene unidades de infoguerra, ya... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 11:18 · Sin comentarios  ·  Recomendar
 
22 de Marzo, 2015    General

Cómo protegerse de las estafas más comunes en internet

Suena el teléfono.

© joruba/Getty Images -¿Si?

-Buenas tardes. Estamos llamando del Departamento de Soporte Técnico de Microsoft porque hemos detectado una falla de seguridad en su computadora muy peligrosa. Para corregirla necesitamos que nos permita el acceso remoto para poder eliminar el virus e instalar un programa de protección para futuras ocasiones.

Si no recibiste esa llamada personalmente, hay muchas posibilidades de que conozcas a... Continuar leyendo

Palabras claves
publicado por alonsoclaudio a las 00:08 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Marzo 2024 Ver mes siguiente
DOLUMAMIJUVISA
12
3456789
10111213141516
17181920212223
24252627282930
31
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad