Blog gratis
Reportar
Editar
¡Crea tu blog!
Celulares
¡Sorpréndeme!
¡Vota las mejores fotos chicas!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas del 31 de Marzo, 2014
31 de Marzo, 2014    General

El crimen organizado cuesta a las empresas más de US$ 315 000 millones de desempeño al año

Por su parte, los consumidores globales gastarán US$ 25 000 millones de dólares y perderán 1200 millones de horas este año debido a las amenazas de seguridad y a las costosas reparaciones de hardware.

Diario TI 28/03/14 9:40:26

De acuerdo a un estudio conjunto conducido por IDC y la Universidad Nacional de Singapur (UNS), se espera que las empresas en todo el mundo gastarán casi US$ 500 000 millones en 2014 para lidiar con los problemas ocasionados por el malware que se instala de manera deliberada en el software pirata —US$ 127 000 millones de dólares para solucionar los problemas de seguridad y US$ 364 000 millones de dólares para resolver las violaciones de datos—. Por su parte, los consumidores globales gastarán unos US$ 25 000 millones de dólares y perderán 1200 millones de horas este año debido a las amenazas de seguridad y a las costosas reparaciones de computadoras por malware en software pirata.

En mercados de América Latina como México y Brasil,... Continuar leyendo

Palabras claves ,
publicado por alonsoclaudio a las 23:19 · Sin comentarios  ·  Recomendar
 
31 de Marzo, 2014    General

¿Mito o realidad? Cuando a tu teléfono se le da por electrocutarte

estallan

Es algo de no creer. Mirá si estás hablando tranquilamente por tu celular y boooooooom te explota como bomba terrorista en la manito. Parece chiste, pero no. A los casos perdidos, los cuentos, los mitos, la anécdota del amigo del amigo al que le pasó, ahora se suman casos reales. O por lo menos, menos bolaceros. En los últimos días, por ejemplo, se dio a conocer la noticia de la muerte de una mujer china al electrocutarse con su iPhone. Sin embargo, este no sería el único caso de lesión o muerte a causa de un telefonito.

Hace unas semanas, una joven suiza de 18 años sufrió quemaduras en su pierna tras explotarle su archi hiper ultra moderno smatphone en el bolsillo del pantalón. El móvil quedó irreconocible y la chica se tuvo que tratar unas fuertes heridas. La joven quiere demandar a la empresa coreana mientras que lo fabricó (Samung) ya anunció que investigará también el caso. Ah sí, claro. Pero la lista de tragedias sigue y sigue. No sólo con esta... Continuar leyendo

Palabras claves , , ,
publicado por alonsoclaudio a las 18:16 · Sin comentarios  ·  Recomendar
 
31 de Marzo, 2014    General

Utilización de la Wifi ajena, del robo de suministro a la revelación de secretos.

 

pirateria de wifi

Poco a poco las normativas legales y las actuaciones de las Fuerzas y Cuerpos de Seguridad se están poniendo más al día con las necesidades de protección actuales y, a medida que se divulga y extiende el conocimiento, se van concretando los delitos y los “modus operandi” de los criminales buscando la mejor forma de que no queden impunes.

Este es el caso de un curioso artículo de título “Detenido por piratear la Wifi” publicado el pasado 25 de Nov 2013 en el periódico digital www.elmundo.es

... Continuar leyendo
Palabras claves ,
publicado por alonsoclaudio a las 14:52 · Sin comentarios  ·  Recomendar
 
31 de Marzo, 2014    General

Una nueva tendencia regresa a las redes sociales: el anonimato

Propuestas como la aplicación móvil Secret o el sitio web 4Chan eligen mantener a resguardo la identidad de sus usuarios, a diferencia del resto de las plataformas, tales como Facebook, Instagram o Twitter

 Disponible sólo para iOS, Secret se convirtió en un particular rincón virtual para conocer publicaciones anónimas que llegaron a molestar a los principales ejecutivos de Silicon Valley. 
 

Desde Facebook hasta Twitter, Instagram y Google, muchos grandes éxitos de Internet dependen de persuadir a las personas para que compartan información cada más reciente sobre ellos mismos y sobre sus vidas.

Pero una aplicación social que apareció hace cinco semanas, llamada Secret , está poniendo a prueba los límites de la cantidad de información que Silicon Valley considera que es apropiado compartir. Esto es así porque el hecho de compartir es anónimo. Y, según parece, gran parte del parloteo... Continuar leyendo

Palabras claves ,
publicado por alonsoclaudio a las 06:48 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Mayo 2024 Ver mes siguiente
DOLUMAMIJUVISA
1234
567891011
12131415161718
19202122232425
262728293031
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad