Blog gratis
Reportar
Editar
¡Crea tu blog!
Celulares
¡Sorpréndeme!
¡Vota las mejores fotos chicas!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas del 08 de Septiembre, 2014
08 de Septiembre, 2014    General

Libros gratuitos para aprender diseño y programación Web

Hola a todos. No hay nada mejor que compartir conocimiento libre y gratuito para que cualquier persona pueda aprender en Internet sobre los temas de su interés, en si ese es uno de los objetivos por los cuales cree este blog, por eso cada vez que encuentro algo que cumpla con estos requisitos no dudo en compartirlo aquí para que todos ustedes puedan aprender algo nuevo fácilmente.

En esta oportunidad quiero compartirles una serie de libro muy interesantes y que van a ser de gran ayuda para quienes deseen aprender algunos de los lenguajes mas representativos del diseño y la programación web, todos en español y lo mejor completamente gratuitos para descargar y compartir con quien queramos.

Entre los diferentes libros encontramos:

Introducción a AJAX: Comenzando desde cero y llegando hasta las técnicas más avanzadas. Incluye Google Maps, Prototype, jQuery y decenas de ejemplos.

Introducción a JavaScript: Creado para... Continuar leyendo

Palabras claves , , , , , , , , ,
publicado por alonsoclaudio a las 22:51 · Sin comentarios  ·  Recomendar
 
08 de Septiembre, 2014    General

Derecho al olvido: Google sólo admitió la mitad de los pedidos

Nueva norma en Europa

El gigante de las búsquedas recibió unas 90.000 solicitudes de eliminación de links. Mañana inicia una serie de charlas por ciudades europeas para tratar de establecer criterios a la hora de borrar enlaces.

Palabras claves ,
publicado por alonsoclaudio a las 21:05 · Sin comentarios  ·  Recomendar
 
08 de Septiembre, 2014    General

Para que sirven las teclas de Función

Las teclas de función las podemos encontrar en prácticamente cualquier teclado de un PC, y aunque conocemos las mas comunes seguro que no sabemos para que sirve exactamente cada una de ellas. Estas son teclas programables de acuerdo al sistema operativo o a un programa y por lo general se ubican en la parte superior del teclado (F1, F2, F3….F12).

Algunas de estas teclas ya vienen programadas en el arranque del sistema operativo, en términos prácticos son usadas como comandos rápidos o atajos para realizar una acción predeterminada. Estas teclas pueden generar una secuencia corta de caracteres, (ASCII), o bien enviar una secuencia de caracteres que es interpretada por el sistema operativo o algunos programas para iniciar rutinas o tareas predeterminadas.

Para entender un poco mas la función especifica de estas teclas, aquí les hago en pequeño resumen con el uso de cada una de ellas en Windows y en algunos de los programas mas conocidos:

F1: Menús y... Continuar leyendo

Palabras claves , , , , , , , , , ,
publicado por alonsoclaudio a las 20:48 · Sin comentarios  ·  Recomendar
 
08 de Septiembre, 2014    General

Nuclear Exploit Kit: Flash CVE-2014-0515 ha llegado

Los exploits kits es una herramienta utilizada para poder distribuir malware a través de la explotación de vulnerabilidades en los sistemas. Son muy utilizados sobre herramientas que se ejecutan en el lado del cliente, por lo que simplemente por navegar hacia un sitio web el usuario puede ser infectado con malware que llega a su equipo gracias a un bug en Java, Flash, Adobe Reader, etcétera. Desde hace tiempo, estos Exploit Kits tienen a OS X entre sus objetivos y Apple tiene que protegerse de ellos, ya que consiguen infecciones masivas.

Hoy hablamos de Nuclear Exploit, un kit que permite llevar a cabo este tipo de ataques con el fin de lograr equipos zombis. Por aquí os hemos hablado ya de muchos de estos kits de exploits,... Continuar leyendo
Palabras claves , , , , , , ,
publicado por alonsoclaudio a las 17:56 · Sin comentarios  ·  Recomendar
 
08 de Septiembre, 2014    General

Crea contenidos escolares para la Web con Ardora

Ardora es una aplicación informática dedicada a los docentes, ya que permite crear contenidos web de un modo muy sencillo, sin tener conocimientos técnicos de diseño o programación. Con esta aplicación se pueden crear más de 45 clases distintas de actividades tales como: crucigramas, sopas de letras, completar, paneles gráficos, relojes, entre otros.

Esta herramienta también nos permite crear más de 10 tipos distintos de páginas multimedia: galerías, panorámicas o zooms de imágenes, reproductores mp3 o flv, etc., y seis nuevas “páginas para servidor”, anotaciones y álbum colectivo, líneas de tiempo, chat, sistema de comentarios y gestor de archivos volviendo tu sitio web lo más entretenido posible.

El usuario sólo debe centrar su esfuerzo en los elementos a incluir, una vez introducidos los elementos mediante formularios muy sencillos, Ardora creará la página web y los archivos necesarios, luego solo necesitaras un navegador web para visualizar el contenido.

Hace... Continuar leyendo

Palabras claves , , , , , , ,
publicado por alonsoclaudio a las 13:58 · Sin comentarios  ·  Recomendar
 
08 de Septiembre, 2014    General

GM01: Cámara de seguridad que te pone en alto riesgo

La historia que vengo a contaros en este artículo tiene que ver con una cámara de seguridad, que lejos de ayudarte a estar más seguro, pone en alto riesgo tu privacidad. Esto, por desgracia, ya no es algo nuevo en este mundo y debemos casi a esta acostumbrados a que esto suceda, ya que hemos visto muchas veces en el pasado cómo cámaras de seguridad permitían acceder a tu intimidad o cómo un mal diseño de seguridad permitía que cualquiera accediera a la contraseña de la cámara de seguridad, tal y como se pudo ver en el 0day que llevaba el libro de Hacker Épico

... Continuar leyendo
Palabras claves , , , , , , ,
publicado por alonsoclaudio a las 13:55 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Marzo 2024 Ver mes siguiente
DOLUMAMIJUVISA
12
3456789
10111213141516
17181920212223
24252627282930
31
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad