« Entradas del 09 de Agosto, 2014
09 de Agosto, 2014
□
General |
|
Como
cada mes, Microsoft ha revelado un
adelanto de los boletines de seguridad que serán publicados dentro de su
ciclo de actualizaciones, el próximo martes 12 de agosto. En esta ocasión, Microsoft publicará nueve boletines
(del MS14-043 al MS14-051) que corregirán múltiples vulnerabilidades en
diversos sistemas. Pero además, una gran e importante
novedad para Internet Explorer, que permitirá bloquear controles ActiveX
anticuados, lo que incluye Java
Entre los boletines, dos han
sido calificados como críticos y corrigen vulnerabilidades que pueden dar lugar
a la ejecución remota de código en los... Continuar leyendo |
|
publicado por
alonsoclaudio a las 17:28 · Sin comentarios
· Recomendar |
|
09 de Agosto, 2014
□
General |
|
Mixxx
es una aplicación libre que viene incluida en Huayra y que permite
hacer mezclas de sonido, tal como lo hacen los disc jockeys. Admite los
formatos de audio ogg y mp3 (mediante complementos se pueden reproducir
otros formatos). Este es un programa que puede ser utilizado tanto por
novatos como por usuarios avanzados. Su interfaz simple e intuitiva. Da
la posibilidad de sincronizar tiempos, perfeccionando la mezcla del disc
jockey.
Para acceder a Mixxx hay que ingresar en el Menú Huayra en la sección Sonido y video.
Para visualizar bien toda la ventana de Mixxx, desde al menú Opciones seleccionamos Preferencias. Allí, en la solapa Interface elegimos una apariencia que sea óptima para la netbook que tengamos.
|
|
publicado por
alonsoclaudio a las 17:19 · Sin comentarios
· Recomendar |
|
09 de Agosto, 2014
□
General |
|
A veces es útil conocer en detalle qué componentes de hardware
utiliza nuestra computadora. Para ello, ya hemos visto que existen herramientas gráficas como HardInfo aunque también es posible echar un vistazo al mensaje de arranque del sistema o utilizar utilizar algunos comandos de terminal, como lsusb, lspci, lshw o dmidecode.
No obstante, ayer descubrí una nueva opción, que viene instalada por defecto en algunas distribuciones populares: inxi.
inxi es un script muy completo que permite desplegar
la información del hardware del sistema. Está escrito en bash así que
se puede utilizar directamente desde un terminal.
inxi viene pre-instalado con SolusOS, Crunchbang, Epidemia, Linux Mint, AntiX y Arch Linux,
pero ya que es un script bash funciona en muchas otras distribuciones.
Si bien está diseñado para su uso con aplicaciones de chat como... Continuar leyendo |
|
publicado por
alonsoclaudio a las 15:47 · Sin comentarios
· Recomendar |
|
09 de Agosto, 2014
□
General |
|
Muchos (o todos) los que lean esto conocerán ya jDownloader, uno de los gestores de descargas más populares del mundo. Este programa nos permite descargar contenidos de sitios tales como MEGA, MediaFire y muchísimos más (incluso YouTube); así como ayudarnos al resolver captchas, pausar y reanudar descargas, etc.
jDownloader es software libre en su mayor parte, a
pesar de lo cual no suele encontrarse en los repositorios de la mayoría
de distros, requiriendo instalarse a través de repositorios externos
tales como AUR en Arch Linux o un PPA en Ubuntu.
Ahora les voy a mostrar un método universal que sirve para cualquier distro y que nos permitirá tener siempre la última versión del programa con gran facilidad.
Procedimiento
El procedimiento es tan sencillo que lo único que hay que hacer es meter los siguientes comandos en la terminal:
wget http://mfte.co/d/jdownloader/jdownloader.sh
sudo sh jdownloader.sh
rm jdownloader.sh
Y... Continuar leyendo |
|
publicado por
alonsoclaudio a las 15:44 · Sin comentarios
· Recomendar |
|
09 de Agosto, 2014
□
General |
|
¿Cuál es la importancia del Gobierno, Riesgo y Cumplimiento (GRC) en las empresas?
Como el último estudio que realizó Deloitte
[PDF] lo evidencia, existe un 67% de empresas que han tenido eventos de
seguridad internos –fraude interno-, producto de que existen
deficiencias en los controles de tecnología.
Existen grandes retos para las compañías financieras, en el aspecto de
que los controles o los esfuerzos que viene haciendo en el aspecto
tecnológico, no necesariamente se alinean con otras áreas de soporte del
negocio. Por ejemplo, gestión de riesgo operacional y el área de
auditoría interna, vemos que trabajan de manera separada.
Entonces bajo una cultura de Gobierno, Riesgo y Cumplimiento (GRC),
que es lo que se viene comentando, estos pequeños silos o áreas se
empezarían a integrar, y se podrían... Continuar leyendo |
|
publicado por
alonsoclaudio a las 15:41 · Sin comentarios
· Recomendar |
|
09 de Agosto, 2014
□
General |
|
La noticia esta semana - entre toda la avalancha de noticias en el mundo de la ciberseguridad que se generan - ha sido para mí la de los 1.200 Millones de Identidades Robadas que estaban en manos de un grupo cibercriminal ruso, al que los investigadores han bautizado como CyberVor por eso de que Vor
significa criminal en ruso. Según explica la noticia publicada en la
web de la empresa, las técnicas que han utilizado los ladrones no son
para nada desconocidas para los que trabajan en seguridad.
Cómo construir una base de datos de identidades robadas
La primera de ellas es fácil, irse al mercado negro y comprar bases de
datos robadas de sitios web vulnerados. Estas bases de datos pueden ser
de muchos usuarios o de pocos, pero al final van sumando identidades. En
Internet ya es posible, simplemente buscando las guaridas de los
ladrones de identidad o gracias a los grandes volcados de bases de datos
conseguir unos buenos millones de ellas. En el caso de ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 15:36 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
|
Marzo 2024 |
|
|
DO | LU | MA | MI | JU | VI | SA | | | | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|