Blog gratis
Reportar
Editar
¡Crea tu blog!
Celulares
¡Sorpréndeme!
¡Vota las mejores fotos chicas!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas del 28 de Julio, 2014
28 de Julio, 2014    General

"Hackean" un cajero automático para jugar al Doom


Aussie50, un popular usuario de Youtube, ha publicado un vídeo en el que destripa un cajeto automático y lo adapta para jugar al famoso videojuego Doom.
El modelo del cajero es NCR Personas que combina con un PC y pantalla OEM, con un controlador i-Pac para el mapeo y configuración de botones, además del típico PIN pad. ¡Curioso cuanto menos!

Fuente http://www.hackplayers.com/2014/07/hackean-un-cajero-automatico-para-jugar-al-doom.html

Palabras claves , ,
publicado por alonsoclaudio a las 20:45 · Sin comentarios  ·  Recomendar
 
28 de Julio, 2014    General

Conocé un fantástico efecto fotográfico para Android


Hace muchos años, los teclados no venían con la letra “ñ” y quienes necesitaban tipearla debían recurrir a un “código” para que esta letra apareciera en sus textos. El “código” de la “ñ” era (y es) alt+164, también se usaba mucho el alt+64 para la arroba.

Se trata de códigos ASCII, un acrónimo de American Standard Code for Information Intercharge (que en castellano sería algo así como Código Estándar Estadounidense para el Intercambio de Información). El ASCII (que se pronuncia “ásqui”) es un código basado en el alfabeto latino y fue creado en 1963 para ser utilizado en telegrafía.

Durante mucho tiempo se utilizaron los códigos ASCII para crear imágenes, producto de que no existía todavía una forma de mostrar imágenes en las computadoras. Por esto, y con los años, muchas personas comenzaron a utilizar los códigos y sus formas, con fines artísticos. La práctica de formar imágenes con códigos se transformó entonces en una práctica artística.Esta utilización del ASCII lleva... Continuar leyendo

Palabras claves , ,
publicado por alonsoclaudio a las 20:41 · Sin comentarios  ·  Recomendar
 
28 de Julio, 2014    General

El derecho al olvido, cómo borrarse de Internet y "Just delete me"


Recientemente se ha podido comprobar lo difícil que es desaparecer sin dejar ni rastro en Internet. Uno de los casos más sonados es el del español Mario Costeja González, que denunció (y venció) a Google frente a los tribunales europeos en Luxemburgo. Tras una larga lucha, consiguió entre otras cosas que se pusiera el foco en el derecho al olvido, y que muchas de las grandes compañías y corporaciones cambiaran el rumbo en sus políticas de negocio y empezaran a poner a disposición de los usuarios la capacidad de poder practicar el "Habeas data".

En el caso concreto de Costeja, el epicentro de toda la polémica era una publicación del periódico digital La vanguardia, (que aún hoy puede ser vista), donde aparecía el propio afectado en una relación de subastas judiciales públicas causadas por diversos embargos.

La ... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 20:36 · Sin comentarios  ·  Recomendar
 
28 de Julio, 2014    General

Uruguay: usuarios solicitaron al Estado que eliminé sus datos personales de Internet y tuvieron éxito

La Unidad Reguladora y de Control de Protección de Datos Personales recibe consultas y pedidos de ciudadanos uruguayos a ser olvidados en la web. Desde 2008 hay una ley que lo contempla, pero no son muchos los que lo conocen.

Esta dependencia de la AGESIC (agencia para el desarrollo del gobierno electrónico) y del Poder Ejecutivo, ya dio trámite a dos solicitudes de baja de datos de la web de organismos públicos.

"Los denunciantes reclamaron que determinada información personal persistía en la web. Eso causaba un perjuicio a su imagen profesional, a su honor y dignidad", aseguraron a El País fuentes de Agesic.

En el primer caso el organismo entendió que los datos eran sensibles (no se explicitó de qué tipo eran) y no se justificaba que continuaran en línea, por lo que fueron dados de baja.

En el segundo caso, la Unidad pidió "ayuda técnica" al Centro Nacional de Respuesta a Incidentes de Seguridad Informática para que esa información no apareciera en... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 20:33 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad