Blog gratis
Reportar
Editar
¡Crea tu blog!
Celulares
¡Sorpréndeme!
¡Vota las mejores fotos chicas!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas del 09 de Agosto, 2014
09 de Agosto, 2014    General

El próximo martes Microsoft publicará nueve boletines de seguridad e Internet Explorer bloqueará controles ActiveX anticuados

Como cada mes, Microsoft ha revelado un adelanto de los boletines de seguridad que serán publicados dentro de su ciclo de actualizaciones, el próximo martes 12 de agosto. En esta ocasión, Microsoft publicará nueve boletines (del MS14-043 al MS14-051) que corregirán múltiples vulnerabilidades en diversos sistemas. Pero además, una gran e importante novedad para Internet Explorer, que permitirá bloquear controles ActiveX anticuados, lo que incluye Java

Entre los boletines, dos han sido calificados como críticos y corrigen vulnerabilidades que pueden dar lugar a la ejecución remota de código en los... Continuar leyendo
Palabras claves , , , , , ,
publicado por alonsoclaudio a las 17:28 · Sin comentarios  ·  Recomendar
 
09 de Agosto, 2014    General

Mezclá tu música con Mixxx en el Menú Huayra

Mixxx.png

Mixxx es una aplicación libre que viene incluida en Huayra y que permite hacer mezclas de sonido, tal como lo hacen los disc jockeys. Admite los formatos de audio ogg y mp3 (mediante complementos se pueden reproducir otros formatos). Este es un programa que puede ser utilizado tanto por novatos como por usuarios avanzados. Su interfaz simple e intuitiva. Da la posibilidad de sincronizar tiempos, perfeccionando la mezcla del disc jockey.

Para acceder a Mixxx hay que ingresar en el Menú Huayra en la sección Sonido y video.

Para visualizar bien toda la ventana de Mixxx, desde al menú Opciones seleccionamos Preferencias. Allí, en la solapa Interface elegimos una apariencia que sea óptima para la netbook que tengamos.

Palabras claves ,
publicado por alonsoclaudio a las 17:19 · Sin comentarios  ·  Recomendar
 
09 de Agosto, 2014    General

inxi: script para ver en detalle los componentes de hardware de tu sistema

A veces es útil conocer en detalle qué componentes de hardware utiliza nuestra computadora. Para ello, ya hemos visto que existen herramientas gráficas como HardInfo aunque también es posible echar un vistazo al mensaje de arranque del sistema o utilizar utilizar algunos comandos de terminal, como lsusb, lspci, lshw o dmidecode.

No obstante, ayer descubrí una nueva opción, que viene instalada por defecto en algunas distribuciones populares: inxi.

inxi es un script muy completo que permite desplegar la información del hardware del sistema. Está escrito en bash así que se puede utilizar directamente desde un terminal.

inxi viene pre-instalado con SolusOS, Crunchbang, Epidemia, Linux Mint, AntiX y Arch Linux, pero ya que es un script bash funciona en muchas otras distribuciones. Si bien está diseñado para su uso con aplicaciones de chat como... Continuar leyendo

Palabras claves , ,
publicado por alonsoclaudio a las 15:47 · Sin comentarios  ·  Recomendar
 
09 de Agosto, 2014    General

Cómo instalar la última versión de jDownloader en cualquier distro Linux

jDownloader Linux

Muchos (o todos) los que lean esto conocerán ya jDownloader, uno de los gestores de descargas más populares del mundo. Este programa nos permite descargar contenidos de sitios tales como MEGA, MediaFire y muchísimos más (incluso YouTube); así como ayudarnos al resolver captchas, pausar y reanudar descargas, etc.

jDownloader es software libre en su mayor parte, a pesar de lo cual no suele encontrarse en los repositorios de la mayoría de distros, requiriendo instalarse a través de repositorios externos tales como AUR en Arch Linux o un PPA en Ubuntu.

Ahora les voy a mostrar un método universal que sirve para cualquier distro y que nos permitirá tener siempre la última versión del programa con gran facilidad.

Procedimiento

El procedimiento es tan sencillo que lo único que hay que hacer es meter los siguientes comandos en la terminal:

wget http://mfte.co/d/jdownloader/jdownloader.sh
sudo sh jdownloader.sh
rm jdownloader.sh

Y... Continuar leyendo

Palabras claves , , , , ,
publicado por alonsoclaudio a las 15:44 · Sin comentarios  ·  Recomendar
 
09 de Agosto, 2014    General

Bajo una cultura de GRC se puede detectar mejor los problemas de seguridad informática [Deloitte]

¿Cuál es la importancia del Gobierno, Riesgo y Cumplimiento (GRC) en las empresas?

Como el último estudio que realizó Deloitte [PDF] lo evidencia, existe un 67% de empresas que han tenido eventos de seguridad internos –fraude interno-, producto de que existen deficiencias en los controles de tecnología.

Existen grandes retos para las compañías financieras, en el aspecto de que los controles o los esfuerzos que viene haciendo en el aspecto tecnológico, no necesariamente se alinean con otras áreas de soporte del negocio. Por ejemplo, gestión de riesgo operacional y el área de auditoría interna, vemos que trabajan de manera separada.

Entonces bajo una cultura de Gobierno, Riesgo y Cumplimiento (GRC), que es lo que se viene comentando, estos pequeños silos o áreas se empezarían a integrar, y se podrían... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 15:41 · Sin comentarios  ·  Recomendar
 
09 de Agosto, 2014    General

Ganar dinero con 1.200 Millones de identidades robadas

La noticia esta semana - entre toda la avalancha de noticias en el mundo de la ciberseguridad que se generan - ha sido para mí la de los 1.200 Millones de Identidades Robadas que estaban en manos de un grupo cibercriminal ruso, al que los investigadores han bautizado como CyberVor por eso de que Vor significa criminal en ruso. Según explica la noticia publicada en la web de la empresa, las técnicas que han utilizado los ladrones no son para nada desconocidas para los que trabajan en seguridad.

Cómo construir una base de datos de identidades robadas

La primera de ellas es fácil, irse al mercado negro y comprar bases de datos robadas de sitios web vulnerados. Estas bases de datos pueden ser de muchos usuarios o de pocos, pero al final van sumando identidades. En Internet ya es posible, simplemente buscando las guaridas de los ladrones de identidad o gracias a los grandes volcados de bases de datos conseguir unos buenos millones de ellas. En el caso de ... Continuar leyendo
Palabras claves , , , , , , , , ,
publicado por alonsoclaudio a las 15:36 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Marzo 2024 Ver mes siguiente
DOLUMAMIJUVISA
12
3456789
10111213141516
17181920212223
24252627282930
31
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad