Blog gratis
Reportar
Editar
¡Crea tu blog!
Celulares
¡Sorpréndeme!
¡Vota las mejores fotos chicas!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas del 23 de Noviembre, 2014
23 de Noviembre, 2014    General

Cómo recuperar o borrar archivos de forma definitiva (explicación+jáutu)


Por lo general cuando borramos un archivo creemos que ya no lo veremos más, y de hecho, esa es nuestra intención, al menos la mayoría de las veces. El asunto es que esto no es tan así. Muchas veces borramos material que pretendemos borrar de la faz de la tierra (como nuestro video erótico, o información íntima o confidencial), pero en realidad esta información no es completamente eliminada.

El costado feliz de la nota es que podés recuperar archivos, cierto, pero hoy queremos explicarte cómo es posible que alguien pueda recuperar archivos que fueron borrados.

¿Por qué pueden recuperarse los archivos borrados?

Esto es más bien simple. Cuando le damos borrar a un archivo, el sistema operativo no lo borra realmente, sino que marca el espacio en el que está alojado el archivo como uno sin importancia. El sistema operativo entonces, “no ve” esos archivos (en realidad “sabe” que están allí, pero no tienen importancia). Cuando le indiquemos luego al sistema que guarde un... Continuar leyendo

Palabras claves , , ,
publicado por alonsoclaudio a las 21:30 · Sin comentarios  ·  Recomendar
 
23 de Noviembre, 2014    General

Cómo fabricar hardware en tu casa

Una pequeña introducción al hardware libre. Un microondas inteligente, una casa domótica y un sintetizador caseros.

El hardware pasa desapercibido para la mayoría de las personas, salvo que estén buscando darle un uso particular a una computadora. Por lo general definimos las características de nuestra máquina mencionando la velocidad del procesador, la memoria ram y el disco rígido, a veces ademas mencionamos la marca. A esto se suma en algunos casos las características de la placa de video, pero el resto pasa desapercibido, no se menciona.

El hardware es mucho más importante que procesador, RAM y disco rígido. La definición técnica del concepto refiere que se trata de todas las partes tangibles de un sistema informático y comprende componentes eléctricos, electrónicos, electromecánicos y mecánicos. Ahora, ¿qué pasa si a esto le aplicamos el concepto de libertad por el que militamos desde el movimiento del software... Continuar leyendo

Palabras claves , ,
publicado por alonsoclaudio a las 21:26 · Sin comentarios  ·  Recomendar
 
23 de Noviembre, 2014    General

Cómo bajar apps desde Google Play a tu PC

Hoy te contamos cómo bajar archivos instalables (apk) para Android directamente a tu PC.

No es habitual, pero es verdaderamente salvador. Desde hace algunos días vengo leyendo sobre rooteo, desbloqueo y liberaciones varias en equipos Samsung. Se trata de uno de los principales fabricantes de teléfonos de alta gama, uno al que para colmo le va muy bien en el mercado, al punto de haber preocupado a la gente de la manzanita, quienes tal vez asustados por tener un competidor en el mundo de lo exclusivo, cerrado y excluyente (todos conceptos repugnantes), han entablado una diversidad de demandas en contra de la fabricante china.

Mi equipo de ensayo es un Samsung GTI9100 que lleva por nombre de fantasía el de Galaxy SII. Siempre me han gustado las pantallas de este fabricante, además del peso de sus equipos. Por lo general sus propietarias están bastante conformes los primeros meses y luego pasa lo que pasa con todo aparato desarrollado por una corporación: falla... Continuar leyendo

Palabras claves , , , ,
publicado por alonsoclaudio a las 21:20 · 1 Comentario  ·  Recomendar
 
23 de Noviembre, 2014    General

Google publica Chrome 39 y corrige 42 vulnerabilidades

Google ya no sorprende con sus actualizaciones de Chrome, prácticamente todos los meses nos ofrecen una nueva versión. En octubre publicaba Chrome 38, y poco más de un mes después anuncia la nueva versión 39 del navegador. Se publica la versión 39.0.2171.65 para las plataformas Windows, Mac y Linux, que junto con nuevas funcionalidades y mejoras, además viene a corregir 42 nuevas vulnerabilidades.

Según el aviso de Google se ha incluido el soporte para 64 bits en Mac, se han incorporado nuevas aplicaciones y APIs así como numerosos cambios en la estabilidad y rendimiento.

La actualización incluye la corrección de 42 nuevas vulnerabilidades. Como es habitual, Google solo proporciona información sobre los problemas solucionados reportados por investigadores externos o las consideradas de particular interés. En esta ocasión, aunque se han solucionado 42 vulnerabilidades, solo se facilita información de 13 de ellas.

Una vulnerabilidad de... Continuar leyendo
Palabras claves ,
publicado por alonsoclaudio a las 10:34 · Sin comentarios  ·  Recomendar
 
23 de Noviembre, 2014    General

Actualización de seguridad en Wordpress 4.0.1

Se acaba de liberar una actualización importante de seguridad de Wordpress 4.0.1. Todas las instalaciones que soporten actualizaciones automáticas serán actualizadas a la versión inmediatamente superior (3.9.2 a 3.9.3, 3.8.4 a 3.8.5 y 3.7.4 a 3.7.5) pero a pesar de todo se recomienda encarecidamente que se actualice a la última y más reciente versión 4.0.1; la nueva versión corrige además 23 bugs de la versión 4.0 y algunas mejoras como una mejor validación de los datos EXIF de las imágenes subidas.

En cuanto a los problemas de seguridad hay tres de tipo Cross-site Scripting que podrían comprometer un sitio web vulnerable, engañar a un usuario para que cambie la contraseña o provocar una denegación de servicio.

Os recomendamos nuestra guía rápida para actualizar WordPress de forma manual si lo hacéis vía FTP por ejemplo, o sin usar la opción del panel... Continuar leyendo
Palabras claves ,
publicado por alonsoclaudio a las 10:30 · Sin comentarios  ·  Recomendar
 
23 de Noviembre, 2014    General

¿Se está comiendo el diseño a la programación de siempre?

Palabras claves , , ,
publicado por alonsoclaudio a las 10:26 · Sin comentarios  ·  Recomendar
 
23 de Noviembre, 2014    General

Boletines de seguridad para Asterisk

Asterisk ha publicado siete boletines de seguridad (AST-2014-012 al AST-2014-018) que solucionan otras tantas vulnerabilidades que podrían permitir a atacantes remotos permitir acceso no autorizado, ataques de denegación de servicio o de elevación de privilegios.

Asterisk es una implementación de una central telefónica (PBX) de código abierto. Como cualquier PBX, se pueden conectar un número determinado de teléfonos para hacer llamadas entre sí e incluso conectarlos a un proveedor de VoIP para realizar comunicaciones con el exterior. Asterisk es ampliamente usado e incluye un gran número de interesantes características: buzón de voz, conferencias, IVR, distribución automática de llamadas, etc. Además el software creado por Digium está disponible para plataformas Linux, BSD, MacOS X, Solaris y Microsoft Windows.

El primero de los problemas... Continuar leyendo
Palabras claves ,
publicado por alonsoclaudio a las 10:23 · Sin comentarios  ·  Recomendar
 
23 de Noviembre, 2014    General

OpenMailBox: una alternativa libre a Outlook, Gmail, Yahoo! y otras

Software 100% libre, fácil de usar, moderno, lindo y respetuoso ¿qué más podemos pedir?

Si estás cansada de que utilicen tus datos para ofrecerte publicidad a medida, si estás harta de que violen tu intimidad (no estamos hablando de algo sexy) suponiéndote una criminal en potencia, si te cansaste de las intromisiones de las agencias norteamericanas (y de otras potencias…) en todas las comunicaciones que realizamos por Internet, hoy te traemos una buena noticia: OpenMailBox, una alternativa a outlook, gmail y yahoo.

Realmente no sabemos durante cuánto tiempo permanecerá abierto este fantástico servicio, pero seamos optimistas y pensemos por un momento que se trata de una isla de libertad y buena onda en medio de tanto espionaje y oscuridad.

OpenMailBox es un servicio de mail que fue creado para respetar tu derecho a que los datos que brindás en la red no sean manipulados por empresas o gobiernos para su conveniencia.

Registrarse es fácil, sólo hay que... Continuar leyendo

Palabras claves
publicado por alonsoclaudio a las 10:16 · Sin comentarios  ·  Recomendar
 
23 de Noviembre, 2014    General

Arrestan a los creadores de WireLurker, el malware para Mac OS X

Tres individuos han sido arrestados en China, sospechosos de haber estado involucrados en la creación y distribución de WireLurker, un malware que apunta a usuarios de Apple descubierto a principios de mes.
Los sospechosos, identificados por sus apellidos Wang, Lee y Chen, según reporta Security Week, quedaron bajo custodia el pasado jueves 13 de noviembre. Así lo confirmaron autoridades de Beijing.

WireLurker fue la primera amenaza conocida capaz de infectar iPhones que no han sido liberados, es decir, que no tienen proceso de jailbreak. ESET la detecta como OSX/WireLurker.A y luego de su análisis, se determinó que infecta usuarios a través de la tienda china de aplicaciones de terceros para Mac denominada Maiyadi. Una vez en la iMac o Macbook, espera que se produzca una conexión vía USB de un iPhone o iPad, y en cuanto se conecte el dispositivo al equipo, WireLurker se propagará al dispositivo.

Palo Alto Networks ... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 10:13 · Sin comentarios  ·  Recomendar
 
23 de Noviembre, 2014    General

{Codemotion 2014} = Éxito Rotundo

Codemotion 2014

Codemotion es un evento cada vez más importante en el panorama del desarrollo en España, y en el mundo general. Y en esta primera jornada del evento, sin duda se han superado todas las cifras de ... Continuar leyendo

Palabras claves , , ,
publicado por alonsoclaudio a las 10:08 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Marzo 2024 Ver mes siguiente
DOLUMAMIJUVISA
12
3456789
10111213141516
17181920212223
24252627282930
31
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad