Blog gratis
Reportar
Editar
¡Crea tu blog!
Celulares
¡Sorpréndeme!
¡Vota las mejores fotos chicas!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas del 29 de Noviembre, 2014
29 de Noviembre, 2014    General

Un grupo sirio ataco el sitio de Clarín y otros medios del mundo

Medios de todo el mundo y de la Argentina sufrieron hoy el ataque de un grupo de atacantes que se autodenominan Ejército Electrónico Sirio (SEA por sus siglas en inglés), a través de un servicio que utilizan en sus webs.

Por este motivo, ayer (27/11/2014) a la mañana al intentar acceder al sitio de Clarin.com aparecía un cartel que anunciaba: "You've been hacked by the Syrian Electronic Army (SEA)" (Ha sido hackeado por el Ejército Electrónico Sirio) e impedía el acceso al portal.

... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 12:27 · Sin comentarios  ·  Recomendar
 
29 de Noviembre, 2014    General

Ver las sesiones activas en Linkedin

Hace unas semanas, informábamos que habían sido publicadas 5 millones de cuentas y contraseñas de GMail y la mía estaba en ese grupo de cuentas.

El archivo con cuentas y passwords, que estaba alojado en un foro ruso, fue limpiado por los administradores del foro y quedaron disponibles solo las cuentas de correo, sin las contraseñas asociadas.
Sabiendo que mi cuenta de GMail era una de las involucradas en la publicación, pude verificar en un foro italiano, que la contraseña que se mostraba no era la que utilizaba en GMail y que en realidad nunca había usado esa palabra clave en ese servicio, aunque sí la había utilizado en un foro. Esto habla a las claras de los intentos de engaños de los cuales se pueden valer los delincuentes... pero eso quedará para otro día.

Esta situación dió pie para que lleguen muchos correos de phishing y correos válidos de servicios a los cuales me encuentro suscripto con esa cuenta de correo. Una de las empresas preocupadas por la situación es... Continuar leyendo
Palabras claves , , , , ,
publicado por alonsoclaudio a las 12:24 · Sin comentarios  ·  Recomendar
 
29 de Noviembre, 2014    General

Cómo fabricar un disco rígido portátil “casero”


Te contamos cómo transformar un disco rígido viejo en un disco rígido portatil.

Para que no te desilusiones: esta nota no es sobre cómo fabricar un disco rígido, sino sobre cómo transformar un disco rígido viejo en un disco portatil.

Para esto vamos a utilizar un disco rígido y cierto hardware adicional, que nos permitirá conectar luego el ex-disco rígido por otras vías como USB, Firewire, o en algunos casos WIFI o bluetooth, dependiendo de cuánto quieras gastar.

Muchas personas actualizan sus discos rígidos, o compran una PC nueva, y empiezan a juntar viejo hardware. En mi caso, tengo un armario lleno de computadoras viejas, de las que voy sacando hardware para fabricar algunas cositas, y aunque no todo es reutilizable para fines tecnológicos (pero TODO es reutilizable), sí podemos hacer buen uso del desguace de nuestras viejas PC... Continuar leyendo

Palabras claves , ,
publicado por alonsoclaudio a las 12:21 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad