Blog gratis
Reportar
Editar
¡Crea tu blog!
Celulares
¡Sorpréndeme!
¡Vota las mejores fotos chicas!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas del 03 de Agosto, 2015
03 de Agosto, 2015    General

¿Por qué la gente no sabe escuchar? 10 Razones

Escuchar para aprender. Este artículo que hoy escribo para ti es probablemente uno de los artículos de Justifica tu respuesta que más necesidad tenía de escribir. Llevo tiempo dándole vueltas a la idea de por qué a la gente le cuesta tanto mantener una escucha activa, por qué somos tan buenos hablando y tan malos escuchando. El artículo de hoy ha sido una auténtica revelación para mí porque incide en 10 razones por las que a ti y a mí nos cuesta tanto escuchar a otra persona cuando esta está hablando.

¿Quieres saber por qué la gente no escucha? ¿Quieres descubrir las diez razones por las que a las personas nos cuesta tanto escuchar? Si es así, te invito a que me acompañes en la lectura de este artículo que ya te adelanto que supondrá para ti, como ha supuesto para mí, una auténtica revelación. Sin más dilación doy inicio al artículo. Zarpamos…

... Continuar leyendo
Palabras claves , , , , ,
publicado por alonsoclaudio a las 22:16 · Sin comentarios  ·  Recomendar
 
03 de Agosto, 2015    General

Absurdo: la NSA habría infiltrado Linux


Parte del código del kernel Linux estaría infectado por la NSA y por Linus Torvalds. Pero es absurdo: se trata de Software Libre.

¿Alguna vez te preguntaste por qué en este suplemento escribimos GNU/Linux y no sólo “Linux”?

 

La respuesta es simple: GNU es un sistema operativo y Linux es un núcleo.

 

Cuando hablamos de GNU, hablamos de un sistema operativo desarrollado por miles de personas cuyo desarrollo comenzó, sostiene y guía Richard Stallman. Richard comenzó este desarrollo para que sea compatible con otro sistema operativo llamado UNIX, que había demostrado ser muy estable y es por esto que se dice que GNU es un “unix-like” (como Unix, en castellano).

 

Los sistemas operativos necesitan de un núcleo, llamado Kernel (si venís del entorno Window$, te sonará la palabra de leer muchas veces cosas como “kernel32 error”). En el caso de... Continuar leyendo

Palabras claves ,
publicado por alonsoclaudio a las 22:14 · Sin comentarios  ·  Recomendar
 
03 de Agosto, 2015    General

Elecciones 2015: Cómo bloquear la publicidad de YouTube, Facebook y más


Para nuestra alegría y disgusto de una peligrosa cantidad de personas y empresas, este año votamos y producto de la enorme cantidad de desdoblamientos más las PASO lo hacemos en muchas ocasiones. El asunto es que en esto es evidente el desprecio del estado y los partidos políticos tradicionales para con las personas (incluyendo al FIT). Se gastan niveles de dinero pornográficas en corporaciones. Cada vez que votamos un gobierno, el grupo Vila-Manzano, Alonso, Google y Facebook -entre muchos otros- ganan varios MILLONES de pesos y medios como el nuestro son ignorados.

Personalmente hablé con conocidas que tengo en el FIT, les pregunté por qué están financiando una multinacional que se destaca por obtener dinero de la trata digital de personas, por qué le llenan los bolsillos a Vila, a Alonso, gente con medios nefastos -entre otros- y no apoyaban medios autogestivos -algo que sería coherente que hicieran- y me contestaron con una mentira del establishment: que ... Continuar leyendo

Palabras claves
publicado por alonsoclaudio a las 22:08 · Sin comentarios  ·  Recomendar
 
03 de Agosto, 2015    General

Vulnerabilidad en Android Stagefright, más grave de lo que se creía

A principios de esta semana, investigadores de seguridad en Zimperium revelaron Stagefright, una vulnerabilidad crítica en Android que permite que mediante un mensaje de texto multimedia MMS atacar a 950 millones de dispositivos.
El defecto fundamentalmente reside en un componente del Kernerl de Android llamado "Stagefright", una biblioteca de reproducción multimedia utilizada por Android para procesar, grabar y reproducir archivos multimedia. La vulnerabilidad se ha confirmado desde la versión 2.2 a la 5.1.1.

Stagefright está siendo explotada activamente y el atacante sólo necesita del número de teléfono de la víctima para enviar un mensaje MMS malicioso y comprometer el dispositivo, sin ninguna acción por parte del usuario.

Nuevas formas de explotar Stagefright

En el escenario anterior un atacante puede aprovechar Stagefright solo contra sus números conocidos. Pero ahora, según la ... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 21:28 · Sin comentarios  ·  Recomendar
 
03 de Agosto, 2015    General

Siete monitores curvos que pueden ofrecerte una gran experiencia con tu ordenador

Palabras claves , , , , ,
publicado por alonsoclaudio a las 21:23 · 1 Comentario  ·  Recomendar
 
03 de Agosto, 2015    General

Nuevos contenidos en la Red Temática CriptoRed (julio de 2015)

Breve resumen de las novedades producidas durante el mes de julio de 2015 en CriptoRed, la Red Temática Iberoamericana de Criptografía y Seguridad de la Información.

APARTADO 1. DOCUMENTOS PUBLICADOS EN LA RED TEMÁTICA EN EL MES DE JULIO DE 2015
1.1. Ciberseguridad: un nuevo paradigma de la seguridad y nuevos retos en la formación especializada (Jorge Ramió, Universidad Politécnica de Madrid, España)
http://www.criptored.upm.es/guiateoria/gt_m001o1.htm
1.2. MESI 2.0, un paso más en la generación del mapa definitivo de enseñanza de seguridad (Revista SIC, Jorge Ramió, Universidad Politécnica de Madrid, España)
http://www.criptored.upm.es/guiateoria/gt_m001n1... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 21:05 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad