Blog gratis
Reportar
Editar
¡Crea tu blog!
Celulares
¡Sorpréndeme!
¡Vota las mejores fotos chicas!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas del 06 de Julio, 2015
Mostrando 1 a 10, de 13 entrada/s en total:
06 de Julio, 2015    General

El compromiso de Hacking Team: el drama está servido

Aunque puede sonar repetitivo frente a lo ocurrido con Sony este pasado Diciembre, el compromiso de información de la empresa Hacking Team puede ser uno de los más importantes hasta la fecha


Si bien la relevancia de la información contenida en el dump de Sony podría alimentar nuestras ansias de cotilleos y próximos estrenos de cine, obtener información sensible de HT nos ha dado contraseñas de trabajadores, detalles de ventas, estrategias a clientes, código fuente de software de uso interno, correos electrónicos, y un larguísimo etc que aún hoy en día (bajo el hashtag #HackingTeam) está siendo analizado por la amplia mayoría de la comunidad.

Estamos ante una empresa, que no llega a 50 empleados, controvertida por el modelo de negocio de su última ... Continuar leyendo
Palabras claves , , , , , ,
publicado por alonsoclaudio a las 23:00 · Sin comentarios  ·  Recomendar
 
06 de Julio, 2015    General

La Biblia del Footprinting (XV de XX)

Muy buenas a todos, en el post de hoy me gustaría retomar los posts sobre pentesting para ampliar la (mítica) cadena de artículos de la Biblia del Footprinting, con 5 nuevos artículos para complementar los 20 prometidos y así publicar la versión 2.0 de uno de nuestros libros más descargados.


Hoy comenzaremos a hablar de la herramienta Maltego, un potente software que nos será de mucha utilidad durante un proceso de auditoría de seguridad. Este producto nos permitirá buscar y cruzar información sobre servidores, mail servers, DNS, emails, personas, y un largo etcétera. También, desde las últimas versiones, extrae información de Twitter y Facebook, aunque este módulo es algo más limitado.
Palabras claves ,
publicado por alonsoclaudio a las 22:59 · Sin comentarios  ·  Recomendar
 
06 de Julio, 2015    General

Un programa que te sugiere qué software desinstalar


Cuando tenemos un sistema o equipo nuevo, o nos brota la curiosidad, o todo lo contrario (llevamos muchos años con el mismo equipo y no somos para nada curiosas), es muy probable que o abarrotemos la PC -o ya la tengamos abarrotada- de kilos de software que no sabemos bien para qué sirve, ni hace cuánto está instalado y afines. Cuando la máquina se pone lenta, abrimos el administrador de software y notamos que hemos sido demasiado curiosas, entusiastas o desentendidas de lo que instalábamos en la PC.

Ante esas situaciones, es habitual marearse y no saber qué desinstalar, qué no ni por qué. En situaciones como esa el programa que te traemos hoy te va a resultar de enorme utilidad, producto de que realiza un escaneo y te sugiere qué software desinstalar y por qué, disminuyendo las posibilidades de que termines desinstalando una herramienta o una aplicación importantes para vos o el sistema... Continuar leyendo

Palabras claves ,
publicado por alonsoclaudio a las 22:56 · Sin comentarios  ·  Recomendar
 
06 de Julio, 2015    General

25 Errores que se deben evitar al crear un sitio web

El negocio de diseñar páginas web se ha vuelto muy popular hoy en día, pues se han desarrollado técnicas y herramientas que le permiten a cualquier persona tener un sitio web en minutos, incluso sin que sea necesario contar con conocimientos avanzados en informática.

Al momento de desarrollar un sitio web se deben tener en cuenta muchas cosas, obviamente si queremos una web de calidad y con los elementos necesarios para poder competir en el complejo mundo de la Internet, por eso cuando nos ofrezcan páginas web muy baratas simplemente debemos desconfiar de la calidad de las mismas, pues al fin y al cabo un buen trabajo siempre cuesta, a veces es mejor no pasar por tacaños ya que las consecuencias pueden ser demasiadas, y al final el más afectado será nuestro negocio en la red.

Errores al crear sitios web

Los sitios modernos deben basarse en una serie de elementos que todavía muchos diseñadores web... Continuar leyendo

Palabras claves ,
publicado por alonsoclaudio a las 22:54 · Sin comentarios  ·  Recomendar
 
06 de Julio, 2015    General

La inversión en seguridad en Latinoamérica fue de US$ 485 millones durante 2014


La cifra representa un incremento del 12.5% con respecto a 2013. De acuerdo con el último estudio IDC Latin America Semiannual Software Tracker, la inversión en soluciones de software de seguridad en Latinoamérica durante 2014 fue del orden de los 485 millones de dólares (en dólares constantes), con un crecimiento del 12.5%, con respecto al año anterior. La cifra incluye el licenciamiento de Cloud o lo que se conoce como Software as a Service (SaaS).

Entre los 7 segmentos en que IDC divide -por su funcionalidad- el mercado de software de seguridad, el que obtuvo mayor participación de mercado a nivel Latinoamérica fue Endpoint Security que involucra lo que comúnmente se conoce como soluciones de antivirus, antispam y soluciones más empresariales como DLP (Data Loss Prevention); representando 46.4% del total del mercado de Software de Seguridad.

Le sigue el mercado de Identity and Access Management,... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 22:51 · Sin comentarios  ·  Recomendar
 
06 de Julio, 2015    General

Fallos judiciales, biopics, aprender a programar, streamings, guías de estilo... Pull Request #37

Palabras claves , , , ,
publicado por alonsoclaudio a las 22:46 · Sin comentarios  ·  Recomendar
 
06 de Julio, 2015    General

El valor de la Informática en el aula

Si, ya sé, es el subtítulo de la nota.
Pero quiero resaltarlo. Quiero destacarlo. Porque estoy convencido de que es lo más importante de la noticia que publicó el diario La Capital de Rosario en su suplemento Educación.

El hecho de que el blog de la Escuela Arzeno esté primero en el mes de junio es muy destacable. Pero de nuevo, lo más importante, es cómo se trabaja en esa escuela para que los chicos se apropien del conocimiento con las computadoras. Como las utilizan para aprender en un espacio curricular definido. No transversalmente. El trabajo transversal se da a través de algunos contenidos y del aprendizaje basado en proyectos, que de ello sabe mucho Laura y lo practica. 

Como dije y sigo repitiendo no se trata de la antinomia "Informática como materia vs las TIC como herramientas". Por el contrario, debería ser ... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 22:40 · Sin comentarios  ·  Recomendar
 
06 de Julio, 2015    General

Networking o el reto del docente que nunca come solo

Networking y educación. Educación y networking. Tan lejos, tan cerca. El artículo de hoy tiene como finalidad enseñarte en qué consiste el networking y cómo puedes utilizarlo en tu trabajo como docente y en tu vida para conseguir tus metas, para alcanzar tus sueños. Tengo que reconocer que esta entrada no hubiera sido posible sin la lectura del bestseller Nunca comas solo de Keith Ferrazzi y Tahl Raz, un libro tremendamente práctico en el que he aprendido algo fundamental: las relaciones entre las personas se construyen desde la generosidad y esta generosidad es la que te permite convertir tus metas y tus sueños en una realidad.

¿Quieres saber qué es el networking? ¿Te atreves a no comer solo nunca más? ¿Estás dispuesto a, de una vez por todas, ver cumplidas tus metas? Si es así, ponte cómodo porque zarpamos…

... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 22:36 · Sin comentarios  ·  Recomendar
 
06 de Julio, 2015    General

Nuevos contenidos en la Red Temática CriptoRed (junio de 2015)

Breve resumen de las novedades producidas durante el mes de junio de 2015 en CriptoRed, la Red Temática Iberoamericana de Criptografía y Seguridad de la Información.

APARTADO 1. DOCUMENTOS PUBLICADOS EN LA RED TEMÁTICA EN EL MES DE JUNIO DE 2015
1.1. Introducción a las Métricas de Seguridad de la Información y su Aplicación en Nuevos Escenarios (Carlos Ormella Meyer, Universidad del Museo Social Argentino, Argentina)

APARTADO 2. PÍLDORAS FORMATIVAS THOTH PUBLICADAS EN EL MES DE JUNIO DE 2015
2.1. Vídeo píldora 26: ¿Cómo se clasifican los sistemas de cifra moderna?... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 22:35 · Sin comentarios  ·  Recomendar
 
06 de Julio, 2015    General

¿Seguís con Window$ XP? 5 consejos para corregir ese vicioAutor


Me resulta extraña la paranoia que existe alrededor del cierre de soporte de XP. En parte me hace acordar el conflicto de cambio de siglo, sólo que ese era real, pero… tampoco pasó nada, aunque en sistemas críticos (como los que manejan las bombas nucleares) hubo que hacer arreglos. La misma Micro$oft está muy preocupada, hablando de los millones de ataques de los que vas a poder ser víctima, pagando operaciones de prensa a nivel mundial para generar terror a su sistema operativo más querido, -y discúlpenme- el escepticismo pero dudo que a Micro$oft le preocupe la seguridad de sus usuarias, pues si fuera así, habrían hecho algo con ella en los años que lleva de existencia. Window$ jamás ha sido un sistema que no sea vulnerable virus ni cuestiones por el estilo. Para ser justas, ha hecho intentos, pero de una torpeza infernal, que en mi caso leo como una decisión deliberada, pues han demostrado no ser ningunas tontas.

El asunto es que desde Tribuna Hacker... Continuar leyendo

Palabras claves ,
publicado por alonsoclaudio a las 22:33 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad