« Entradas del 26 de Mayo, 2015
26 de Mayo, 2015
□
General |
|
A todos nos ha pasado alguna vez, que guardamos algo
tan seguro, tan seguro, tan seguro,…. que no nos acordamos dónde lo
dejamos. Hace unos días me tocó tirar de un disco duro que guardo
cifrado, mediante el sistema de ficheros HFS+ de Mac, con las opciones Journaled, Encrypted.
Cuando insertas el USB, Mac te muestra un Pop-Up, en el
que se te pide la contraseña de desbloqueo del volumen. Todo esto está
bien cuando usas esa contraseña a menudo, pero cuando no es el caso
dices… por qué habré puesto una contraseña de cifrado tan rara.
A todo esto, el pop-up, no te permite ver la contraseña
en claro, por lo que si te has equivocado en una letra,... Continuar leyendo |
|
publicado por
alonsoclaudio a las 22:24 · Sin comentarios
· Recomendar |
|
26 de Mayo, 2015
□
General |
|
Joe Richards, MVP de Microsoft, tiene un interesante recopilatorio de utilidades gratuitas conocidas como "joeware"
que seguro harán las delicias de cualquier administrador de Windows.
Concretamente hoy vemos AdFind, una herramienta de consulta del
Directorio Activo que es una mezcla de ldapsearch, search.vbs, ldp,
dsquery y dsget además de incluir otras utilidades adicionales. Veréis
con los ejemplo como es posible desgranar por completo la información de
un dominio...
Aquí encontraras el uso de AdFind y ejemplos.
Añade
los siguientes parámetros con el... Continuar leyendo |
|
publicado por
alonsoclaudio a las 22:22 · Sin comentarios
· Recomendar |
|
26 de Mayo, 2015
□
General |
|
Más temprano estaba leyendo uno de
los diarios de Vila y me encontré con una nota que me pareció
interesante, respecto de qué buscadores usar, y qué alternativas
tenemos. Clickeé el título y como casi todo lo que se publica en diario
UNO el título era pura propaganda. Ojo, no lo hemos hecho en este
diario, pero muchas veces te pasa que viene una editora y te comenta que
si tu sección no se lee van a cerrarla o, peor, van a echarte.
Así es que muchas periodistas se ponen a cuidar su fuente de trabajo y
en el mismo plazo destruir el derecho a informarse de las demás. El
asunto es que diario UNO en lugar de tener una sección de noticias
creíble, profesional, se dedica a levantar notas, y la persona que ponen
a levantar notas de otros medios no tiene ni idea de tecnología, lo que
hace que aparezcan notas donde se anuncian buscadores a los que no se
puede acceder. Una brillantez que además no se corrige, porque los
diarios con el objetivo de ahorrar dinero sin interesarse en... Continuar leyendo |
|
publicado por
alonsoclaudio a las 22:17 · Sin comentarios
· Recomendar |
|
26 de Mayo, 2015
□
General |
|
Anteriormente habíamos tratado en un curso Básico de GNU/Linux,
en el cual nos enfocábamos en su funcionamiento y su gestión. En esta
ocasión trataremos temas ya un poco mas profundos para la administración
de una distribución basada en Debían como Ubuntu.
Si tomaste seriamente el curso anterior y tomas este prestando la
mayor atención posible, estarías preparado para presentar el examen de
certificación LPIC-1 y LFCS.
Este vídeo curso, como su predecesor esta en Youtube disponible al publico, y se divide en capítulos, los cuales son:
- Introducción
- Capitulo 1: Obtener Ayuda
- Capitulo 2: Gestión de Procesos
- Capitulo 3: Librerías Compartidas
- Capitulo 4: Gestión de Unidades de Almacenamiento
- Capitulo 5: Creación y Gestión de RAID
- Capitulo 6: Creación y Gestión de LVM
- Capitulo 7: Tareas Planificadas
- Capitulo 8: Instalación del Kernel
- Capitulo 9: Rsyslog y Logrotate
- Capitulo 10: Gestión del GRUB
- Capitulo 11: Herramienta SUDO
- Capitulo 12: Servicio OpenSSH
Fuente: Su|GE3K |
|
publicado por
alonsoclaudio a las 22:14 · Sin comentarios
· Recomendar |
|
26 de Mayo, 2015
□
General |
|
GNU/Linux es un sistema que hoy en día esta presente en todos lados,
muchas de las personas no saben que usan GNU/Linux en su diario vivir y
están a gusto con este, por ende GNU/Linux es una carrera que muchos
Técnicos, Tecnólogos e Ingenieros están viendo como una posibilidad para
aumentar sus ingresos económicos.
En el enfoque empresarial, muchos ya están migrando sus plataformas a
estos sistemas llámese Debian, CentOS, Ubuntu, Redhat, etc. Por sus
múltiples ventajas y flexibilidad, pero no encuentran personal
capacitado o con los mas mínimos conocimientos sobre el manejo que
GNU/Linux requiere para su óptimo rendimiento.
Este vídeo-curso gratuito esta enfocado para suplir básicamente esa
necesidad de las empresas, capacitar a personas con pocos o nulos
conocimientos en GNU/Linux, para que puedan administrar mediante CLI los
diferentes servicios que se implementan en las empresas.
Con el presente vídeo curso Practico, aprenderás los aspectos
fundamentales para la... Continuar leyendo |
|
publicado por
alonsoclaudio a las 22:11 · Sin comentarios
· Recomendar |
|
26 de Mayo, 2015
□
General |
|
Venom (Virtualized Environment Neglected Operations Manipulation), es una nueva amenaza que vulnera la seguridad de la nube. Fue descubierta por Jason Geffner, investigador senior de la empresa de seguridad CrowdStrike.
Venom se aprovecha de un fallo en el controlador de la disquetera virtual en QEMU, la plataforma que permite aplicar diversas técnicas de control de virtualización para utilizar diferentes sistemas operativos al mismo tiempo.
Este permitiría a un hacker con permisos de administrador en una
máquina virtual vulnerable, acceder al sistema anfitrión y a otras que
se estén ejecutando en él.
Estas “máquinas” son imitaciones de un
ordenador dentro de otro. Normalmente emula un ambiente de computación
físico pero las demandas memoria, CPU, disco duro, red, entre otros son... Continuar leyendo |
|
publicado por
alonsoclaudio a las 22:05 · Sin comentarios
· Recomendar |
|
26 de Mayo, 2015
□
General |
|
Se ha identificado en Google Play una aplicación llamada "Activar Llamadas Whatsapp"
que utiliza como pretexto la reciente activación del servicio de
llamadas de Whatsapp para engañar a los usuarios para que se suscriban a
servicios SMS Premium.
En el caso de haber instalado la aplicación en alguno de nuestros
dispositivos móviles, se recomienda realizar los siguientes pasos:
- Desinstalar inmediatamente la aplicación.
- Consultar a nuestro proveedor si estamos suscritos a algún servicio
SMS Premium, y en el caso de ser así seguir los pasos indicados en el
siguiente post.
Por otra parte, teniendo en cuenta las nuevas tendencias utilizadas por
los ciberdelincuentes para tratar de engañar a los usuarios para que
descarguen aplicaciones maliciosas, es importante considerar los
siguientes aspectos a la hora de instalar aplicaciones desde el ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 22:03 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
|
Abril 2024 |
|
|
DO | LU | MA | MI | JU | VI | SA | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|