Blog gratis
Reportar
Editar
¡Crea tu blog!
Celulares
¡Sorpréndeme!
¡Vota las mejores fotos chicas!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas del 26 de Julio, 2015
Mostrando 1 a 10, de 21 entrada/s en total:
26 de Julio, 2015    General

10 Citas de Ralph W. Emerson, el poeta con alma de docente

Ralph W. Emerson. ¡Qué profunda emoción me produce compartir contigo alguna de las mejores citas de este poeta con alma de docente! Leer a Ralph W. Emerson siempre es un aprendizaje continuo, un aprendizaje que sale de la honestidad y la coherencia de su pensamiento. Espero que las frases que comparto en este artículo te sirvan para descubrir a este gran escritor.

¿Quieres conocer cuáles son mis citas preferidas de Ralph W. Emerson? ¿Quieres descubrir al poeta con alma de docente? Pues no te entretengo más y doy paso a sus citas. Te aseguro que no te dejarán indiferente.

Emerson

Imagen extraída de Shutterstock

Pero, ¿quién es Ralph W. Emerson?

Para aquellos que no conozcáis a ... Continuar leyendo

Palabras claves , , , , , ,
publicado por alonsoclaudio a las 23:19 · Sin comentarios  ·  Recomendar
 
26 de Julio, 2015    General

¿Por qué Ututo?


UTUTO anuncia su discontinuidad desde diciembre de 2013.
UTUTO anuncia que está en proceso de reestructuración y de creación de una primer beta de su nueva distribución para mediados de año.
Entre estos dos anuncios hay todo un esfuerzo de algunas usuarias (dentro de las que me hallo); para que la primer distro a nivel mundial que existió como CD-Live (que no necesita ser instalada y funciona desde el CD) la primer distribución reconocida como 100% libre por la FSF; la distribución que usó Stallman durante bastante tiempo, y podemos hacer un largo listado de reconocimientos; siga existiendo.
Hoy me encuentro abocada a probar la combinación de portages y stages (núcleo y paquetería de Gentoo); que trabajo con script-built para armar la distribución base de la próxima UTUTO 2014; algunas de las desarrolladoras, han comprometido su trabajo nuevamente entre ellas David Fernández y Daniel Olivera.

Pero; muchas de mis conocidas y amigas me preguntan ¿Por qué molestarse con ... Continuar leyendo

Palabras claves , , ,
publicado por alonsoclaudio a las 23:12 · Sin comentarios  ·  Recomendar
 
26 de Julio, 2015    General

¿Qué deben saber los abogados frente a una brecha de seguridad?

Cuando ocurre una brecha de seguridad de la información, por lo general la atención se centra en todo el proceso que se adelanta para identificar, analizar, controlar y asegurar el incidente, donde con frecuencia los profesionales de tecnología de información son los protagonistas, como quiera que la disponibilidad y el servicio son prioridades para recuperar la operación.

Sin perjuicio de lo anterior, la falla en sí misma genera un cambio en las condiciones de un servicio o producto que tenemos pactados con un cliente o con un tercero y por lo tanto, se tendrá que adelantar el tratamiento del riesgo jurídico, que impone exigencias diferentes a las prácticas propias de los estándares de seguridad de la información.

En este ejercicio, el área jurídica de la organización debe estar enterada de la dinámica que la organización tiene alrededor del tratamiento de la información, habida cuenta que ellos deberán configurar los... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 23:10 · Sin comentarios  ·  Recomendar
 
26 de Julio, 2015    General

China comienza la construcción de un inmenso campo solar en el desierto del Gobi


Dunhuang Ali 2015142


Hace tres años, las imágenes de los satélites de la NASA detectaron unas cuantas placas solares en el desierto del Gobi. Con el tiempo han ido creciendo hasta convertirse en un proyecto oficial y público: BrightSource (una compañía de paneles solares de Estados Unidos) y Shanghai Electrical Group están contruyendo el mayor campo solar de China.

El objetivo de ambas empresas es crear un campo con una superficie útil de 2.550 hectáreas. Estamos ante un proyecto comercial en toda regla ya que la energía que se genere aquí se enviará a la región de Qinghai para abastecer de electricidad a un millón de hogares. Todavía queda para su finalización pero el proyecto es muy prometedor.

El mayor campo solar en China y Asia

La tecnología utilizada para esta campo solar es la opción más conocida en las placas solares a día de hoy: energía solar concentrada o CSP por sus siglas. Es de las más simples y eficientes. La energía se enviará directamente a una... Continuar leyendo

Palabras claves , , ,
publicado por alonsoclaudio a las 23:08 · Sin comentarios  ·  Recomendar
 
26 de Julio, 2015    General

Hoy servimos: Ututo-e


Ututo es mucho más que una “distro para hackers”. Ha sido y sigue siendo un equipo de desarrolladoras que han investigado todas las aristas y posibilidades del software libre. Su recorrido ético es impresionante. Pero lo que más me acercó a UTUTO fue su planteo de un ecosistema tecnológico-social. Lo que puede apreciarse en el desarrollo de sus tres pilares. Estos tres pilares, dice Mate-Cocido (Daniel Olivera), son las patas donde un proyecto como Ututo se apoya para hacerse sostenible; diversificándose en muchos otros proyectos tecnológicos libres.

Un proyecto como UTUTO debe estar sostenido por las Universidades; ellas deben proveer el sostén físico a esta clase de proyectos, para virilizarlos en sus aulas y al mundo, como hace el MIT.

Cuando estuve en Salta, hace 2 años en ocasión de un evento organizado por el Lug Salta y Mentes Libres; pude ver en acción a hackers y difusoras del software libre de Salta, Jujuy; San Juan y Santiago del Estero (yo en ese... Continuar leyendo

Palabras claves ,
publicado por alonsoclaudio a las 23:06 · Sin comentarios  ·  Recomendar
 
26 de Julio, 2015    General

Cuatro vulnerabilidades 0-day en Internet Explorer

Todo apunta a que este julio va a convertirse en un mes record en lo que a publicación de vulnerabilidades críticas se refiere. Por si no tuviésemos suficiente con todo lo publicado hasta ahora relacionado con el Hacking Team y las vulnerabilidades 0-Day en Flash Player o las solucionadas recientemente en Java, hoy se han publicado nada menos que cuatro vulnerabilidades de este tipo en el navegador Internet Explorer.

En qué consisten estas vulnerabilidades

Según la empresa que ha publicado estas vulnerabilidades, Zero Day Initiative, todas ellas permiten la ejecución remota de código por parte de un atacante en una versión vulnerable de Internet Explorer. Para que el ataque tenga éxito se necesita la interacción del usuario, ya que se debe acceder a una página especialmente modificada o abrir un archivo malicioso. Veamos a... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 23:04 · Sin comentarios  ·  Recomendar
 
26 de Julio, 2015    General

Las actualizaciones en Windows 10 serán obligatorias

Semanas antes de la comercialización de Windows 10 aparecen nuevas informaciones que nos permiten hacernos a la idea cómo será la versión definitiva del próximo sistema operativo de los de Redmond. Según las últimas informaciones todo parece indicar que el usuario hogareño no podrá configurar nada relacionado a las actualizaciones y Microsoft impondrá al usuario una configuración automática.
Hasta el día de hoy, el usuario podía elegir si instalar actualizaciones de forma manual o automática y en el primero de los casos disponer de la potestad de elegir cuáles, algo que en el nuevo sistema operativo parece que será imposible, generando con ello la aparición de algunos problemas. Y es que en el caso de que se publique alguna actualización que genere problemas en los equipos el usuario no podrá hacer nada para evitar su descarga.

Desde Microsoft afirman que este aspecto formará parte de los términos de uso que el usuario deberá aceptar antes de... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 23:03 · Sin comentarios  ·  Recomendar
 
26 de Julio, 2015    General

¿Qué mejora más la WiFi de casa: reciclar un router viejo, usar un punto de acceso o un repetidor?

Palabras claves ,
publicado por alonsoclaudio a las 23:00 · Sin comentarios  ·  Recomendar
 
26 de Julio, 2015    General

Vulnerabilidades en diversos productos Cisco

Cisco ha publicado tres avisos de seguridad para informar sobre vulnerabilidades de denegación de servicio remota en dispositivos con Cisco IOS y Cisco IOS XE, de cambio de contraseña sin autorización en Cisco Unified MeetingPlace y en el control de acceso en Application Policy Infrastructure Controllers y siwtches Cisco Nexus serie 9000.

El primero de los problemas, con CVE-2015-0681, reside en un tratamiento inadecuado de la memoria al manejar peticiones TFTP, lo que podría permitir a un atacante remoto sin autenticar provocar condiciones de denegación de servicio en dispositivos Cisco IOS y Cisco IOS XE. Son vulnerables los dispositivos Cisco IOS y Cisco IOS XE... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 22:58 · Sin comentarios  ·  Recomendar
 
26 de Julio, 2015    General

Hackers a domicilio


Da bastante miedo los portales para alquilarte a tu propio hacker y que participen en tus proyectos. Un trabajo en el que se requiere un nivel tan alto de especialización y ética en manos de personas prácticamente desconocidas ¡Fuuu!

Pero mucho más miedo provoca buscar por la palabra hacker en los portales más famosos de contactos y anuncios.  En esta entrada, perfecta para un viernes, vamos a ver unos cuantos ejemplos.

1.- Hacking de redes sociales ECONOMICO, eso sí... Whatsapp, móviles, un clásico. El anuncio es tan lamentable que no tengo claro si soy fan o hater. Lo que realmente asusta es que se ha solicitado el teléfono 59 veces.
... Continuar leyendo
Palabras claves ,
publicado por alonsoclaudio a las 22:56 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad