Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de 10?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: 10
Mostrando 11 a 16, de 16 entrada/s en total:
28 de Octubre, 2014    General

Características y Novedades de Ubuntu 14.10 Utopic Unicorn

ShareUna gran noticia para los fieles seguidores del sistema operativo Ubuntu, y es que como ya es costumbre cada mes de Octubre, hace algunos días han informado a la comunidad que su nueva versión Ubuntu 14.10 Utopic Unicorn ha sido liberada en su versión final para ser descargada en todo el mundo.

Recordemos que Ubuntu con el pasar del tiempo se ha convertido en una excelente opción para las personas que están agotados del software privado, pero que no se quieren complicar con sistemas robustos o un tanto complicados como Debian, permitiendo la fácil instalación de diferentes utilitarios o aplicaciones a través del centro de software que ofrece por defecto.

A simple vista la nueva versión de Ubuntu parece que no tiene grandes cambios o llamativas... Continuar leyendo

Palabras claves , , , , , , , ,
publicado por alonsoclaudio a las 23:45 · Sin comentarios  ·  Recomendar
 
13 de Junio, 2014    General

10 consejos para que los niños comiencen a utilizar Internet de manera segura

Chicos Niños en InternetSi acabas de comprar una computadora o celular con conexión a Internet a  tus hijos, y se encuentran conectados con los demás, se crean un correo electrónico personal, un perfil en Redes Sociales, suben imágenes, graban videos y lo comparten. Utilizan una herramienta muy útil pero en muchos casos desconocen los riesgos y no se establecen límites. ¿Qué debo hacer como padre?

 ¿Qué tipos de –juguetes- desean los hijos? Las nuevas tecnologías como las tabletas, celulares, computadoras portátiles son algunos de los regalos que suelen hacer los padres a los hijos. Lo que tal vez no tengamos en cuenta es que estos aparatos no son –juguetes- normalmente tiene conexión a Internet y permite compartir y recibir información, contactar con conocidos y desconocidos, descargar y subir archivos, etc.

Compartimos algunas informaciones y consejos que debemos tener en cuenta antes de regalar un dispositivo móvil,... Continuar leyendo

Palabras claves , , , ,
publicado por alonsoclaudio a las 20:49 · Sin comentarios  ·  Recomendar
 
02 de Enero, 2014    General

Top 10 de las mejores herramientas de seguridad del 2013 de ToolsWatch

ToolsWatch es una de esas páginas imprescindibles para mantener al día tu arsenal de herramientas de seguridad. El siguiente Top 10 es una lista de las herramientas del 2013 más votadas y valoradas por sus usuarios y lectores:


1.- OWASP Zed Attack Proxy (ZAP): herramienta de fácil uso para encontrar vulnerabilidades en aplicaciones web. Está diseñada para ser utilizada tanto por desarrolladores y probadores funcionales (que son nuevos en tests de intrusión) como por personas con una amplia gama de experiencia en seguridad. Permite automatizar las pruebas y también facilita un número de herramientas para hacerlas manualmente.

2.- BeEF (The Browser Exploitation Framework): marco modular ... Continuar leyendo
Palabras claves , , , , , , , ,
publicado por alonsoclaudio a las 10:58 · Sin comentarios  ·  Recomendar
 
12 de Noviembre, 2013    General

Cracking de passwords en OS X Mountain Lion 10.8

OS X Mountain Lion 10.8 Crackear passwords en un sistema operativo Apple es algo sencillo siempre y cuando se tengan privilegios en el sistema. Si por cualquier situación se necesita romper una contraseña en OS X Mountain Lion se puede seguir los pasos que se explicarán en este artículo para lograr el objetivo.

El primer paso es obtener acceso como root y para ello se puede, por ejemplo iniciar el equipo en modo usuario único mediante la ejecución de CMD + S en el arranque del sistema.  Otra opción es mediante la explotación de alguna vulnerabilidad conocida en el sistema como la que contamos en Seguridad Apple sobre sudo.

Tras arrancar en este modo debemos ejecutar las siguientes instrucciones para conseguir ser... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 18:35 · Sin comentarios  ·  Recomendar
 
11 de Noviembre, 2013    General

CIA habría pagado 10 millones de dólares a AT&T por información

Según reportes del New York Times, AT&T recibe la jugosa suma de 10 millones dólares al años de la CIA, por proveer a la agencia de información sobre los usuarios. Estos tienen el objetivo de aumentar la seguridad y fortalecer las investigaciones contra terroristas.

La información que la agencia del gobierno recibe incluye metadatos de las llamadas que se hacen desde Estados Unidos a otros países del mundo, lo que significa la duración y fechas de la misma. Cuentan las llamadas. Curiosamente la CIA solicita que el número de teléfono esté enmascarado, aparentemente para no violar las restricciones legales.

Este programa de investigación, según las fuentes oficiales de la revista, funciona aparte de los programas de vigilancia de la NSA. La agencia gubernamental no se ha manifestado al respecto, pero AT&T le dijo a The Verge que ellos, “como todas las empresas de telecomunicaciones, le cobran al gobierno por producir la información entregada”. ... Continuar leyendo
Palabras claves , , , , , ,
publicado por alonsoclaudio a las 07:07 · Sin comentarios  ·  Recomendar
 
27 de Octubre, 2013    General

Los 10 sitios que Google Maps no te muestra

Por alguna razón, uno de los servicio más utilizados de Google tiene una cierta censura con algunos lugares. Acá te mostramos los 10 sitios que el Google Maps no te muestra y por qué.

El gigante de Internet, Google, cuenta con un gran servicio de mapa global visitado por todo el mundo: Google Maps, sin embargo, según cuenta 24horas.cl, este servicio tiene una cierta censura con algunos sitios "complejos" de mostrar.

Acá te presentamos los 10 sitios que el Google Maps no te muestra.

1.- Balizas Extraterrestres : Cuando se mira el mapa de Canadá, existe una zona tachada con negro en la localidad de Baker Lake. Según el bloggero local  'Dr. Boylan', se trataría de una hilera de balizas anti extraterrestres puesta por el gobierno.

Palabras claves , , , , , , , ,
publicado por alonsoclaudio a las 11:54 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad