« Entradas del 23 de Noviembre, 2014
23 de Noviembre, 2014
□
General |
|
Por lo general cuando borramos un archivo creemos que ya no lo
veremos más, y de hecho, esa es nuestra intención, al menos la mayoría
de las veces. El asunto es que esto no es tan así. Muchas veces borramos
material que pretendemos borrar de la faz de la tierra (como nuestro
video erótico, o información íntima o confidencial), pero en realidad
esta información no es completamente eliminada.
El costado feliz de la nota es que podés recuperar archivos, cierto,
pero hoy queremos explicarte cómo es posible que alguien pueda recuperar
archivos que fueron borrados.
¿Por qué pueden recuperarse los archivos borrados?
Esto es más bien simple. Cuando le damos borrar a un archivo, el
sistema operativo no lo borra realmente, sino que marca el espacio en el
que está alojado el archivo como uno sin importancia. El sistema
operativo entonces, “no ve” esos archivos (en realidad “sabe” que están
allí, pero no tienen importancia). Cuando le indiquemos luego al sistema
que guarde un... Continuar leyendo |
|
publicado por
alonsoclaudio a las 21:30 · Sin comentarios
· Recomendar |
|
23 de Noviembre, 2014
□
General |
|
Una pequeña introducción al hardware libre. Un microondas inteligente, una casa domótica y un sintetizador caseros.
El hardware pasa desapercibido para la mayoría de las personas, salvo
que estén buscando darle un uso particular a una computadora. Por lo
general definimos las características de nuestra máquina mencionando la
velocidad del procesador, la memoria ram y el disco rígido, a veces
ademas mencionamos la marca. A esto se suma en algunos casos las
características de la placa de video, pero el resto pasa desapercibido,
no se menciona.
El hardware es mucho más importante que procesador, RAM y disco
rígido. La definición técnica del concepto refiere que se trata de todas
las partes tangibles de un sistema informático y comprende componentes
eléctricos, electrónicos, electromecánicos y mecánicos. Ahora, ¿qué pasa
si a esto le aplicamos el concepto de libertad por el que militamos
desde el movimiento del software... Continuar leyendo |
|
publicado por
alonsoclaudio a las 21:26 · Sin comentarios
· Recomendar |
|
23 de Noviembre, 2014
□
General |
|
Hoy te contamos cómo bajar archivos instalables (apk) para Android directamente a tu PC.
No es habitual, pero es verdaderamente salvador. Desde hace algunos
días vengo leyendo sobre rooteo, desbloqueo y liberaciones varias en
equipos Samsung. Se trata de uno de los principales fabricantes de
teléfonos de alta gama, uno al que para colmo le va muy bien en el
mercado, al punto de haber preocupado a la gente de la manzanita,
quienes tal vez asustados por tener un competidor en el mundo de lo
exclusivo, cerrado y excluyente (todos conceptos repugnantes), han
entablado una diversidad de demandas en contra de la fabricante china.
Mi equipo de ensayo es un Samsung GTI9100 que lleva por nombre de
fantasía el de Galaxy SII. Siempre me han gustado las pantallas de este
fabricante, además del peso de sus equipos. Por lo general sus
propietarias están bastante conformes los primeros meses y luego pasa lo
que pasa con todo aparato desarrollado por una corporación: falla... Continuar leyendo |
|
publicado por
alonsoclaudio a las 21:20 · 1 Comentario
· Recomendar |
|
23 de Noviembre, 2014
□
General |
|
Google ya no sorprende con sus actualizaciones de Chrome, prácticamente
todos los meses nos ofrecen una nueva versión. En octubre publicaba
Chrome 38, y poco más de un mes después anuncia la nueva versión 39 del navegador.
Se publica la versión 39.0.2171.65 para las plataformas Windows, Mac y
Linux, que junto con nuevas funcionalidades y mejoras, además viene a
corregir 42 nuevas vulnerabilidades.
Según el aviso de Google se ha incluido el soporte para 64 bits en Mac,
se han incorporado nuevas aplicaciones y APIs así como numerosos cambios
en la estabilidad y rendimiento.
La actualización incluye la corrección de 42 nuevas vulnerabilidades.
Como es habitual, Google solo proporciona información sobre los
problemas solucionados reportados por investigadores externos o las
consideradas de particular interés. En esta ocasión, aunque se han
solucionado 42 vulnerabilidades, solo se facilita información de 13 de
ellas.
Una vulnerabilidad de... Continuar leyendo |
|
publicado por
alonsoclaudio a las 10:34 · Sin comentarios
· Recomendar |
|
23 de Noviembre, 2014
□
General |
|
Se acaba de liberar una actualización importante de seguridad de Wordpress 4.0.1.
Todas las instalaciones que soporten actualizaciones automáticas serán
actualizadas a la versión inmediatamente superior (3.9.2 a 3.9.3, 3.8.4 a
3.8.5 y 3.7.4 a 3.7.5) pero a pesar de todo se recomienda
encarecidamente que se actualice a la última y más reciente versión
4.0.1; la nueva versión corrige además 23 bugs de la versión 4.0 y algunas mejoras como una mejor validación de los datos EXIF de las imágenes subidas.
En cuanto a los problemas de seguridad hay tres de tipo Cross-site
Scripting que podrían comprometer un sitio web vulnerable, engañar a un
usuario para que cambie la contraseña o provocar una denegación de
servicio.
Os recomendamos nuestra guía rápida para actualizar WordPress
de forma manual si lo hacéis vía FTP por ejemplo, o sin usar la opción
del panel... Continuar leyendo |
|
publicado por
alonsoclaudio a las 10:30 · Sin comentarios
· Recomendar |
|
23 de Noviembre, 2014
□
General |
|
Asterisk
ha publicado siete boletines de seguridad (AST-2014-012 al AST-2014-018) que
solucionan otras tantas vulnerabilidades que podrían permitir a atacantes
remotos permitir acceso no autorizado, ataques
de denegación de servicio o de elevación de privilegios.
Asterisk es una implementación de
una central telefónica (PBX) de código abierto. Como cualquier PBX, se pueden
conectar un número determinado de teléfonos para hacer llamadas entre sí e
incluso conectarlos a un proveedor de VoIP para realizar comunicaciones con el
exterior. Asterisk es ampliamente usado e incluye un gran número de
interesantes características: buzón de voz, conferencias, IVR, distribución
automática de llamadas, etc. Además el software creado por Digium está
disponible para plataformas Linux, BSD, MacOS X, Solaris y Microsoft Windows.
|
|
publicado por
alonsoclaudio a las 10:23 · Sin comentarios
· Recomendar |
|
23 de Noviembre, 2014
□
General |
|
Software 100% libre, fácil de usar, moderno, lindo y respetuoso ¿qué más podemos pedir?
Si estás cansada de que utilicen tus datos para ofrecerte publicidad a
medida, si estás harta de que violen tu intimidad (no estamos hablando
de algo sexy) suponiéndote una criminal en potencia, si te cansaste de
las intromisiones de las agencias norteamericanas (y de otras
potencias…) en todas las comunicaciones que realizamos por Internet, hoy
te traemos una buena noticia: OpenMailBox, una alternativa a outlook,
gmail y yahoo.
Realmente no sabemos durante cuánto tiempo permanecerá abierto este
fantástico servicio, pero seamos optimistas y pensemos por un momento
que se trata de una isla de libertad y buena onda en medio de tanto
espionaje y oscuridad.
OpenMailBox es un servicio de mail que fue creado para respetar tu
derecho a que los datos que brindás en la red no sean manipulados por
empresas o gobiernos para su conveniencia.
Registrarse es fácil,
sólo hay que... Continuar leyendo |
|
publicado por
alonsoclaudio a las 10:16 · Sin comentarios
· Recomendar |
|
23 de Noviembre, 2014
□
General |
|
Tres individuos han sido arrestados en China, sospechosos de haber estado involucrados en la creación y distribución de WireLurker, un malware que apunta a usuarios de Apple descubierto a principios de mes.
Los sospechosos, identificados por sus apellidos Wang, Lee y Chen, según reporta Security Week, quedaron bajo custodia el pasado jueves 13 de noviembre. Así lo confirmaron autoridades de Beijing.
WireLurker fue la primera amenaza conocida capaz de infectar iPhones que
no han sido liberados, es decir, que no tienen proceso de jailbreak.
ESET la detecta como OSX/WireLurker.A y luego de su análisis, se
determinó que infecta usuarios a través de la tienda china de
aplicaciones de terceros para Mac denominada Maiyadi. Una vez en la iMac
o Macbook, espera que se produzca una conexión vía USB de un iPhone o
iPad, y en cuanto se conecte el dispositivo al equipo, WireLurker se
propagará al dispositivo.
Palo Alto Networks ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 10:13 · Sin comentarios
· Recomendar |
|
23 de Noviembre, 2014
□
General |
|
Codemotion es un evento cada vez más importante en
el panorama del desarrollo en España, y en el mundo general. Y en esta
primera jornada del evento, sin duda se han superado todas las cifras de
... Continuar leyendo |
|
publicado por
alonsoclaudio a las 10:08 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
|
Marzo 2024 |
|
|
DO | LU | MA | MI | JU | VI | SA | | | | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|