« Entradas del 26 de Agosto, 2014
26 de Agosto, 2014
□
General |
|
Hoy te contamos de una grandiosa alternativa a la dictadura de Photoshop.
Gimp es una herramienta de retoque fotográfico de enorme potencia y
robustez. Actualmente muchas diseñadoras se encuentran prisioneras de
una de las dictaduras más difíciles de sortear en el universo del
software: el de las herramientas que sabemos usar. Muchas profesionales
se encuentran presas de sus propias herramientas luego de años de no
conocer otra cosa. El trabajo en una computadora -y el trabajo en
general- suele tener cierto grado de mecanicidad. Esto hace que muchas
personas se acostumbren a un determinado software y luego se vuelvan
“ciegas” frente a cualquier otro, porque el que usan les resulta cómodo,
ya lo conocen, saben sacarle el jugo y -algo fundamental- saben hacer
las cosas con velocidad para poder dar respuesta a requerimientos
propios de la profesión o maximizar sus tiempos y esfuerzos. Ni te
cuento si a eso agregamos que es un terreno donde es muy importante
destinar cierto... Continuar leyendo |
|
publicado por
alonsoclaudio a las 21:43 · Sin comentarios
· Recomendar |
|
26 de Agosto, 2014
□
General |
|
Se
han anunciado dos vulnerabilidades en OpenOffice que podrían permitir la
inyeccion de comandos y la exposición de datos.
OpenOffice es una suite ofimática
de código abierto y gratuita. Cuenta con aplicaciones de hojas de cálculo
(Calc), procesador de textos (Writer), bases de datos (Base), presentaciones (Impress),
gráficos vectorial (Draw), y creación y edición de fórmulas matemáticas (Math).
La primera vulnerabilidad,
identificada como CVE-2014-3524, podría permitir la inyección de comandos al
cargar hojas de cálculo Calc específicamente creadas. Otro problema, con CVE-2014-3575,
reside en la forma en que se genera la previsualización OLE de documentos específicamente
creados. La exposición de datos es... Continuar leyendo |
|
publicado por
alonsoclaudio a las 21:42 · Sin comentarios
· Recomendar |
|
26 de Agosto, 2014
□
General |
|
El fin del mundo se produjo más o menos como habíamos predicho:
demasiados ordenadores y dispositivos móviles, y escasos conocimientos
para manejarlos. Los detalles son triviales y carecen de sentido. La
causa, como siempre, fueron los errores puramente humanos. Un gusano
informático creado por la mano del hombre se descontroló. Internet
estaba sobrepasado, las páginas web quebraron. Las redes sociales fueron
destruidas por cuentas falsas y los usuarios rápidamente se
convirtieron en víctimas. Las infraestructuras desprotegidas se
desmoronaron por ataques dirigidos.
La Era Digital estaba casi extinguida; un manto de oscuridad cubrió Internet durante muchos años…
Muy
pocos fueron capaces de sobrevivir a la devastación y alcanzar cierta
seguridad. Aquellos que lo consiguieron, recopilaron todas sus
experiencias y las lecciones que aprendieron en una guía, la Guía de
Supervivencia del Cibermundo, que nos ayudará a evitar un destino
similar.
Puedes encontrar la... Continuar leyendo |
|
publicado por
alonsoclaudio a las 21:40 · Sin comentarios
· Recomendar |
|
26 de Agosto, 2014
□
General |
|
El fin del mundo se produjo más o menos como habíamos predicho:
demasiados ordenadores y dispositivos móviles, y escasos conocimientos
para manejarlos. Los detalles son triviales y carecen de sentido. La
causa, como siempre, fueron los errores puramente humanos. Un gusano
informático creado por la mano del hombre se descontroló. Internet
estaba sobrepasado, las páginas web quebraron. Las redes sociales fueron
destruidas por cuentas falsas y los usuarios rápidamente se
convirtieron en víctimas. Las infraestructuras desprotegidas se
desmoronaron por ataques dirigidos.
La Era Digital estaba casi extinguida; un manto de oscuridad cubrió Internet durante muchos años…
Muy
pocos fueron capaces de sobrevivir a la devastación y alcanzar cierta
seguridad. Aquellos que lo consiguieron, recopilaron todas sus
experiencias y las lecciones que aprendieron en una guía, la Guía de
Supervivencia del Cibermundo, que nos ayudará a evitar un destino
similar.
Puedes encontrar la... Continuar leyendo |
|
publicado por
alonsoclaudio a las 21:40 · Sin comentarios
· Recomendar |
|
26 de Agosto, 2014
□
General |
|
El jueves pasado el grupo de hackers Lulz Security Perú ( @LulzSecPeru) anunció a través de su cuenta de Twitter que hackeó a la Fuerza Área de Chile (FACH) y "liberó" cientos de correos electrónicos.
Los correos son entre febrero y mayo del 2013 y contienen detalles de
las negociaciones entre la institución y empresas de Israel y EE.UU.,
entre otros países. El hecho deja en evidencia una vulnerabilidad en la
institución, aunque fuentes cercanas a la FACH sostienen que la
información liberada no pone en riesgo la Seguridad Nacional. La acción
es una ‘venganza cibernética’ por una acción cometida por hackers
chilenos hace cinco años. La Fuerza Aérea designó a un fiscal para
investigar los hechos.
El ataque evidenció una debilidad en el sistema de ciberseguridad de la
FACH. La información corresponde a dos cuentas de correos electrónicos.
La primera es del Departamento de Pasaportes y Visas y contiene datos
privados (Rut, fechas de nacimiento, estado ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 21:38 · Sin comentarios
· Recomendar |
|
26 de Agosto, 2014
□
General |
|
La compañía de seguridad Trustwave, cuya sede central está en Chicago, Estados Unidos, acaba de publicar una investigación
que viene a confirmar algo que, tarde o temprano, sabíamos que iba a
ocurrir. Esto es, que las contraseñas de 8 caracteres que combinan
mayúsculas, minúsculas, números y símbolos han dejado de ser robustas.
Pero a no desesperar. En el fondo no es una mala noticia. Trustwave
también descubrió que hay contraseñas mucho más fáciles de recordar y
que, a la vez, resisten mejor los ataques basados en la simple fuerza
bruta del cómputo.
La causa del rápido deterioro de las contraseñas del tipo Qw34$!M7
está en el abrumador crecimiento del poder de cómputo, especialmente en
las placas de video (o GPU, por Graphics Processor Unit), cuya
especialización en crear escenarios de altísimo realismo las hace
también muy aptas para quebrar contraseñas. En última instancia, se
trata de lo mismo: cálculo. Una... Continuar leyendo |
|
publicado por
alonsoclaudio a las 21:36 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
|
Abril 2024 |
|
|
DO | LU | MA | MI | JU | VI | SA | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|