Blog gratis
Reportar
Editar
¡Crea tu blog!
Celulares
¡Sorpréndeme!
¡Vota las mejores fotos chicas!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas del 05 de Noviembre, 2014
05 de Noviembre, 2014    General

Denuncian un grave caso de ciberbullying

Mendoza

Aparecieron varias páginas web en las que difunden fotos de adolescentes semidesnudos y en poses eróticas. Los padres piden qeu intervenga el Gobierno provincial.



En Mendoza, un grupo de docentes y padres han pedido la intervención de la Dirección de la Niñez y Adolescencia del Gobierno provincial ante la proliferación de páginas web de adolescentes semidesnudos y en poses eróticas que circulan por las redes sociales y que, en muchos casos, ellos mismos suben.

“Estamos destruidos”, le dijo al diario El Sol de Mendoza, el padre de una chica que decidió iniciar acciones legales por la difusión de su hija en poses eróticas y con comentarios groseros en una página creada por sus compañeros de escuela.

Las autoridades del Gobierno mendocino supieron del caso cuando el 21 de octubre, la docente Mónica Andrea Helou denunció lo qué estaba ocurriendo con sus alumnos fuera de la escuela ante el Órgano Administrativo Local (OAL) de la Dirección de Defensoría de... Continuar leyendo

Palabras claves , , , ,
publicado por alonsoclaudio a las 22:39 · Sin comentarios  ·  Recomendar
 
05 de Noviembre, 2014    General

Detectar y corregir automáticamente vulnerabilidades de validación de entrada en aplicaciones Web.

Con la herramienta WAP (web application protection) es posible detectar y corregir automáticamente vulnerabilidades de validación de entrada en aplicaciones Web escritas en lenguaje PHP (versión 4.0 o superior). WAP es una herramienta de análisis estático para: detectar vulnerabilidades, seguimiento de las entradas de los usuarios maliciosos y comprobar si llegan las llamadas de funciones sensibles. Cuenta con una baja tasa de falsos positivos porque se ha implementado un módulo de minería de datos para predecir los falsos positivos cuando se detecta vulnerabilidades.

WAP analiza semánticamente el código fuente. Más precisamente, realiza el análisis del flujo de datos para detectar las vulnerabilidades de validación de entrada. El objetivo del análisis es rastrear registros maliciosos insertados por los puntos de entrada ($ _GET y $ _POST) y verificar funciones de PHP que pueden ser explotadas por alguna... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 22:23 · Sin comentarios  ·  Recomendar
 
05 de Noviembre, 2014    General

El jueves estaremos en el #HangoutON sobre Hack&Beers

Buenas a todos, mañana tendremos el enorme placer de volver a formar parte de los HangoutON nocturnos, en los que distintos ponentes debaten sobre temas de interés relacionados con las TIC.

El día de mañana, charlaremos con todos vosotros sobre el evento Hack&Beers

Os dejamos a continuación con toda la información del Hangout: 

Jueves 6 de noviembre a las 22 horas en directo (GMT+1)

Hack & Beers son una serie de reuniones de hackers y personas aficionadas a la seguridad informática que se están extendiendo como la pólvora en distintas ciudades de España. Son reuniones con conferencias, charlas y talleres prácticos sobre seguridad y hacking donde se aprovecha para hacer networking en un ambiente informal y desenfadado, una forma práctica de acercarse sin miedo a grandes profesionales de la seguridad ... Continuar leyendo
Palabras claves
publicado por alonsoclaudio a las 22:20 · Sin comentarios  ·  Recomendar
 
05 de Noviembre, 2014    General

Grave vulnerabilidad en OS X Yosemite

Se ha anunciado una nueva vulnerabilidad que afecta a la última versión del sistema operativo de Apple OS X Yosemite (y versiones anteriores), que podría permitir a usuarios sin privilegios conseguir permisos de administración en los sistemas afectados.

El problema ha sido descubierto y anunciado por el investigador sueco Emil Kvarnhammar que siguiendo la actual moda de bautizar las nuevas vulnerabilidades (Poodle, Heartbleed, Shellshock…) le ha dado el nombre de "RootPipe".

Tras el contacto inicial de Emil con Apple para informar de la... Continuar leyendo
Palabras claves , , , , , ,
publicado por alonsoclaudio a las 22:16 · Sin comentarios  ·  Recomendar
 
05 de Noviembre, 2014    General

No podrán vencernos


a68julieta

Las humanas siempre compartimos nuestras creaciones hasta que llegaron Bill Gates y Jobs.

Cuando yo me pongo a colaborar con algún proyecto; revivo aquellos tiempos en el Barrio Industrial de Rosario, que con las chicas del barrio organizamos, el querido Lamparita Clú y el Club Palomo Javier. En el primero armábamos circuitos eléctricos y motores; así terminamos haciendo una heladera, que andaba conectandola al motor de un 4L, basándonos en un plano que publicó la vieja HOBBY que coleccionaba mi abuelo. En cambió en el Palomo hacíamos aviones de madera balsa con motores rudimentarios y peleábamos guerras con el Barón Rojo de Ludueña; continuación de la guerra de barriletes de años anteriores.

En aquellos años la historieta era la puerta a la aventura de las adolescentes; mi héroe era Juan Salvo; el eternauta; y nos reconocíamos en su afición a juntarse con sus amigas en una habitación de su casa, a hacer inventos que se basaban en la revistas de eléctronica y mecánica... Continuar leyendo

Palabras claves ,
publicado por alonsoclaudio a las 21:41 · Sin comentarios  ·  Recomendar
 
05 de Noviembre, 2014    General

Pixlr, una aplicación para editar fotos desde cualquier lugar

Si hay algo que vemos todos los días en Internet son fotos, el solo hecho de ingresar a alguna red social ya implica que por seguro vayamos a ver las fotos recientes de algún amigo o evento en particular, lo que sin duda nos coloca en una época donde la fotografía juega un papel importante en la forma de comunicarnos o expresar nuestras ideas.

Por lo anterior hoy en día es seguro que cualquiera de nosotros lleve consigo algún dispositivo que sea capaz de tomar una foto, ya sea para un momento casual o algún evento programado, pero lo que de seguro todos buscan es lograr tener siempre la mejor fotografía posible, y si no lo logran a la primera captura tal vez lo intenten posteriormente con ayuda de algún editor fotográfico.

Ya sea hacerle algún retoque, ajustar el brillo o ponerle algún filtro a las fotografías, muchas son las personas que hoy en día utilizan alguna aplicación especial en su móvil o computador para hacer las veces de fotógrafo profesional con un par de... Continuar leyendo

Palabras claves , , , , , , , ,
publicado por alonsoclaudio a las 21:39 · Sin comentarios  ·  Recomendar
 
05 de Noviembre, 2014    General

Las soluciones de inteligencia de seguridad reduciría el coste del cibercrimen

En sólo cinco años, el coste del cibercrimen se ha disparado un 96%, el volumen de ataques ha crecido un 176% y el tiempo empleado para solucionar un ciberataque también ha aumentado un 33%. HP afirma que el empleo de soluciones de inteligencia de seguridad puede mitigar su impacto.

HP ha presentado la quinta edición del estudio el Coste del Cibercrimen, en el que detalla el aumento de costes, de la frecuencia y del tiempo empleado en resolver ataques. Elaborado conjuntamente con Ponemon Institute, el informe revela que el coste medio anual del cibercrimen por empresa se sitúa en los 12,7 millones de dólares, lo que representa una subida del 9% respecto al año anterior, y del 96% desde que el estudio se inició hace cinco años. El estudio señala asimismo que el tiempo empleado en resolver un ciberataque ha aumentado un 33% en ese mismo período, y que el gasto medio que supone solucionar un único ataque asciende ya a más de 1,6 millones de dólares.

Según el... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 21:37 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad