Blog gratis
Reportar
Editar
¡Crea tu blog!
Celulares
¡Sorpréndeme!
¡Vota las mejores fotos chicas!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas del 23 de Mayo, 2014
23 de Mayo, 2014    General

Dell hará línea de PCs con plástico reciclado

Dell aumenta sus esfuerzos en sostenibilidad.

Dell aumenta sus esfuerzos en sostenibilidad.

Dell está fabricando una línea de PCs usando plásticos obtenidos al expandir su programa de reciclaje.

La compañía ha expandido su programa de recojo de hardware a más lugares en todo el mundo, buscando recolectar y reusar más plástico y metales en PCs, monitores, paneles de hardware y otros productos.

La OptiPlex 3030 de Dell, que se lanzará el próximo mes, será el primer producto de ese esfuerzo. Comenzando el próximo año, más laptops, escritorios y pantallas de monitores serán hechos usando el plástico reciclado, dijo Scott O’Connell, director de asuntos del medio ambiente en Dell. Los productos serán certificados como sostenibles por la UL (Underwriters Laboratories).

Dell ahorrará dinero al reusar plástico, pero O’Connell no dijo si los ahorros serán pasados a los clientes a través de precios más bajos. Pero será ... Continuar leyendo

Palabras claves , , , , , , ,
publicado por alonsoclaudio a las 22:00 · Sin comentarios  ·  Recomendar
 
23 de Mayo, 2014    General

Consejos para prepararte para tu próximo CTF


Los CTFs o Capture The Flags, en el contexto de la seguridad informática, son pruebas o retos que ponen a prueba los conocimientos técnicos y no tan técnicos de sus concursantes. Los retos pueden ir desde preguntas de trivial o recolección de información, hasta la explotación de software y/o hardware.

Las pruebas son tan variopintas, que normalmente se juega en equipo, donde cada uno o varios de sus componentes se especializan en categorías concretas, dejando de lado a Geohot, también conocido como tomcr00se, éste juega sólo y si no gana el reto, acaba muy cerca.

Para los que queráis... Continuar leyendo

Palabras claves , , , , ,
publicado por alonsoclaudio a las 08:29 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Mayo 2024 Ver mes siguiente
DOLUMAMIJUVISA
1234
567891011
12131415161718
19202122232425
262728293031
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad