Mostrando 11 a 16, de 16 entrada/s en total:
28 de Octubre, 2014
□
General |
|
Recordemos que Ubuntu con el pasar del tiempo se ha convertido en una
excelente opción para las personas que están agotados del software
privado, pero que no se quieren complicar con sistemas robustos o un
tanto complicados como Debian, permitiendo la fácil instalación de
diferentes utilitarios o aplicaciones a través del centro de software
que ofrece por defecto.
A simple vista la nueva versión de Ubuntu parece que no tiene grandes
cambios o llamativas... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:45 · Sin comentarios
· Recomendar |
|
13 de Junio, 2014
□
General |
|
Si
acabas de comprar una computadora o celular con conexión a Internet a
tus hijos, y se encuentran conectados con los demás, se crean un correo
electrónico personal, un perfil en Redes Sociales, suben imágenes,
graban videos y lo comparten. Utilizan una herramienta muy útil pero en
muchos casos desconocen los riesgos y no se establecen límites. ¿Qué debo hacer como padre?
¿Qué tipos de
–juguetes- desean los hijos? Las nuevas tecnologías como las tabletas,
celulares, computadoras portátiles son algunos de los regalos que suelen
hacer los padres a los hijos. Lo que tal vez no tengamos en cuenta es
que estos aparatos no son –juguetes- normalmente tiene conexión a
Internet y permite compartir y recibir información, contactar con
conocidos y desconocidos, descargar y subir archivos, etc.
Compartimos algunas informaciones y consejos que debemos tener en cuenta antes de regalar un dispositivo móvil,... Continuar leyendo |
|
publicado por
alonsoclaudio a las 20:49 · Sin comentarios
· Recomendar |
|
02 de Enero, 2014
□
General |
|
ToolsWatch es una de esas páginas imprescindibles para mantener al día tu arsenal de herramientas de seguridad. El siguiente Top 10 es una lista de las herramientas del 2013 más votadas y valoradas por sus usuarios y lectores:
1.- OWASP Zed Attack Proxy (ZAP):
herramienta de fácil uso para encontrar vulnerabilidades en
aplicaciones web. Está diseñada para ser utilizada tanto por
desarrolladores y probadores funcionales (que son nuevos en tests de
intrusión) como por personas con una amplia gama de experiencia en
seguridad. Permite automatizar las pruebas y también facilita un número
de herramientas para hacerlas manualmente.
2.- BeEF (The Browser Exploitation Framework):
marco modular ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 10:58 · Sin comentarios
· Recomendar |
|
12 de Noviembre, 2013
□
General |
|
OS X Mountain Lion 10.8
Crackear passwords en un sistema operativo Apple es algo
sencillo siempre y cuando se tengan privilegios en el sistema. Si por
cualquier situación se necesita romper una contraseña en OS X Mountain Lion se puede seguir los pasos que se explicarán en este artículo para lograr el objetivo.
El primer paso es obtener acceso como root y para ello se puede, por ejemplo iniciar el equipo en modo usuario único mediante la ejecución de CMD + S en el arranque del sistema. Otra opción es mediante la explotación de alguna vulnerabilidad conocida en el sistema como la que contamos en Seguridad Apple sobre sudo.
Tras arrancar en este modo debemos ejecutar las siguientes instrucciones para conseguir ser... Continuar leyendo |
|
publicado por
alonsoclaudio a las 18:35 · Sin comentarios
· Recomendar |
|
11 de Noviembre, 2013
□
General |
|
Según reportes del New York Times,
AT&T recibe la jugosa suma de 10 millones dólares al años de la
CIA, por proveer a la agencia de información sobre los usuarios. Estos
tienen el objetivo de aumentar la seguridad y fortalecer las
investigaciones contra terroristas.
La información que la agencia del gobierno recibe incluye metadatos de
las llamadas que se hacen desde Estados Unidos a otros países del mundo,
lo que significa la duración y fechas de la misma. Cuentan las
llamadas. Curiosamente la CIA solicita que el número de teléfono esté
enmascarado, aparentemente para no violar las restricciones legales.
Este programa de investigación, según las fuentes oficiales de la
revista, funciona aparte de los programas de vigilancia de la NSA. La
agencia gubernamental no se ha manifestado al respecto, pero AT&T le
dijo a The Verge que ellos, “como todas las empresas de
telecomunicaciones, le cobran al gobierno por producir la información
entregada”. ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 07:07 · Sin comentarios
· Recomendar |
|
27 de Octubre, 2013
□
General |
|
Por alguna razón, uno de los servicio más utilizados de Google tiene una
cierta censura con algunos lugares. Acá te mostramos los 10 sitios que
el Google Maps no te muestra y por qué.
El
gigante de Internet, Google, cuenta con un gran servicio de mapa
global visitado por todo el mundo: Google Maps, sin embargo, según
cuenta 24horas.cl, este servicio tiene una cierta censura con algunos sitios "complejos" de mostrar.
Acá te presentamos los 10 sitios que el Google Maps no te muestra.
1.- Balizas Extraterrestres : Cuando se mira el mapa
de Canadá, existe una zona tachada con negro en la localidad de Baker
Lake. Según el bloggero local 'Dr. Boylan', se trataría de una hilera
de balizas anti extraterrestres puesta por el gobierno.
|
|
publicado por
alonsoclaudio a las 11:54 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
|
Abril 2024 |
|
|
DO | LU | MA | MI | JU | VI | SA | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|