Blog gratis
Reportar
Editar
¡Crea tu blog!
Celulares
¡Sorpréndeme!
¡Vota las mejores fotos chicas!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas del 27 de Mayo, 2015
27 de Mayo, 2015    General

Peggo, para bajar canciones de Youtube y Soundcloud

Algo muy habitual hoy en día es escuchar música a través de Internet, y afortunadamente existen gran variedad de servicios gratuitos que hacen esto posible, y como es el sueño de cualquier melomano, nos permiten tener acceso a casi cualquier canción existente en el mundo fácilmente.

Existen algunos usuarios que todavía no se acostumbran a escuchar música vía streaming, y por el contrario optan por mantener sus canciones directamente en el computador, celular o reproductor mp3; muchas veces por el hecho de que en varios lugares no es fácil tener acceso a Internet y debe hacerse de la manera tradicional. Estos usuarios normalmente descargan sus canciones mediante aplicaciones populares como Ares o uTorrent, que ofrecen acceso a millones de ellas.

Para aquellos usuarios que no quieren ir tan lejos y tienen como fuente favorita de música a Youtube, queremos compartirles una interesante herramienta que les permitirá descargar en formato Mp3 sus canciones favoritas para... Continuar leyendo

Palabras claves , , , ,
publicado por alonsoclaudio a las 23:26 · Sin comentarios  ·  Recomendar
 
27 de Mayo, 2015    General

Una app para detectar satélites de la TDA y mejorar sintonización


¿No conocés la TDA? Seguro que escuchaste hablar alguna vez. Es televisión satelital, digital, en alta definición, pero abierta e impulsada desde el estado. Es lo mismo que DirecTV, muy superior al antiguo cable. Se transmite en HD, algo que es de agradecer cuando se tiene un televisor capaz de reproducirlo y busca algo verdaderamente potente: democratizar la comunicación.

En muchos casos lo de “democratizar la comunicación” es una simple formalidad. Aquí en Mendoza por ejemplo los multimedios locales (Álvarez, Alonso y Vila) están compitiendo por quién se lleva una licencia de baja potencia de TDA -sólo 11 kilómetros de radio- que está destinada a trasmisión sin fines de lucro y cuyo pliego cuesta… $50.000. Imaginate si, por ejemplo, GiramundoTV, que es un canal mendocino comunitario, va a tener $50.000 sólo para comprar un pliego y luego de eso competir por un canal de baja potencia.

Te estarás preguntando qué hacen los canales locales buscando una señal de tan... Continuar leyendo

Palabras claves
publicado por alonsoclaudio a las 23:23 · 1 Comentario  ·  Recomendar
 
27 de Mayo, 2015    General

Herramienta para auditar vulnerabilidades en dispositivos VoIP.

Vsaudit (VOIP Security Audit Framework) es una herramienta de código abierto para realizar auditorias de seguridad a los servicios generales VoIP. Permite escanear toda la red o un host único, para hacer la fase de recolección de vulnerabilidades. Es capaz de buscar vulnerabilidades más conocidas en los dispositivos de la red que trabajan en VoIP y tratar de explotarlas.


Vsaudit tiene una shell formada por:


Comandos de entorno.

  • Muestra las opciones disponibles que se pueden establecer.
  • Enumeran las variables de entorno.
  • Permiten obtener el valor de las variables de entorno.
  • Permiten establecer o cambiar las variables de entorno.

Comandos de auditoría.

  • Comprueba los errores en los archivos de configuración local de dispositivo VoIP.
  • Escanear una red local o remota.
  • Enumerar las extensiones.
  • Realizar ataques fuerza bruta a extensiones.
  • Obtener el tráfico de red en vivo.
  • Interceptar el tráfico de red... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 23:21 · Sin comentarios  ·  Recomendar
 
27 de Mayo, 2015    General

Secretos, mentiras y recuperación de cuentas

Bajo el título de "Secretos, mentiras y recuperación de cuentas" Google ha publicado un interesante informe sobre la protección y recuperación de contraseñas basada en preguntas de seguridad.

Las preguntas secretas siempre han resultado un método polémico para la recuperación de contraseñas en caso de olvido de la contraseña empleada habitualmente. Las clásicas preguntas del nombre de tu mascota, la fecha de nacimiento, o el nombre de la pareja nunca han parecido un método muy seguro para proteger una contraseña. Son muchos los casos de famosos que han visto sus datos al descubierto porque alguien obtuvo su contraseña a través de este mecanismo.

La experiencia de los múltiples casos en los que se ha evidenciado la in-seguridad de las preguntas de recuperación de contraseñas debería ser un motivo para intentar buscar... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 23:20 · Sin comentarios  ·  Recomendar
 
27 de Mayo, 2015    General

¿Privacidad? 10 hitos en la historia de su pérdida...

Una publicación de ESET Latinoamérica con 10 hitos en la historia de cómo se ha ido perdiendo la privacidad, desde 1900 en adelante.



Palabras claves
publicado por alonsoclaudio a las 23:17 · Sin comentarios  ·  Recomendar
 
27 de Mayo, 2015    General

Top 8 servicios VPN de pago que ofrecen mayores capacidades

Hace ya más de dos años os hablamos de 25 servicios VPN que tenían al menos una modalidad de uso gratuita. Hoy vamos a ver una lista de 8 proveedores que son de pago (aunque hay unos pocos con versiones libres o trial) pero que ofrecen mayores capacidades en cuanto a ancho de banda, disponibilidad y seguridad. Además todos aceptan Bitcoin como sistema de pago:

1. hide.me

Parece que hide.me ha extendido su red y tiene también servidores en EE.UU, pero la mayoría de sus servidores están disponibles en Europa. En su página se enumeran todos los servidores disponibles, sus países, así como su capacidad y el uso actual.... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 23:11 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Mayo 2024 Ver mes siguiente
DOLUMAMIJUVISA
1234
567891011
12131415161718
19202122232425
262728293031
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad