Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: 2
12 de Junio, 2015    General

Kaspersky reconoce un ataque sobre sus sistemas

Los Laboratorios Kaspersky han publicado un aviso en el que reconocen haber sufrido un ataque dirigido, de igual forma confirman que ninguno de sus productos, servicios o clientes se han visto afectados. Sin embargo, los datos detrás del ataque resultan de lo más interesantes.

Las empresas de seguridad siempre están (estamos) en el punto de mira de los atacantes. Bien por el prestigio que puede dar la publicidad del ataque, la información obtenida, o conocer debilidades de otros posibles objetivos; el ataque a una empresa de seguridad resulta ser un objetivo muy suculento para un atacante.

Palabras claves , , , , , ,
publicado por alonsoclaudio a las 16:56 · Sin comentarios  ·  Recomendar
 
24 de Mayo, 2015    General

¿Por qué el número 2.147.483.647 es tan importante en el mundo de la tecnología?


Desde crear explosiones en cohetes hasta romper la Internet, descubre qué poderes tiene esta enigmática cifra.

Por Gabriela González para Think Big. Existen humanos extraordinariamente inteligentes que entienden números y matemáticas de una manera poco común. Hay otras personas, como yo, que nunca han sido muy hábiles con los números y es por eso que terminan dedicando su vida a otras áreas. Sin embargo, cualquier amante de la tecnología sabe que los ordenadores trabajan con números en su nivel más básico y por esta misma razón, es fácil asumir que los ordenadores y los números siempre se llevan bien. Esto no es totalmente cierto.

Aparentemente, existe un bug de software muy simple que hace que muchos computadores, sin importar cuál sea su finalidad, dejen de funcionar completamente en frente de un número: 2.147.483.647. Este número tiene un poder tan fuerte que puede crear explosiones en cohetes, hacer que aviones “desaparezcan”, romper la Internet y cosas un poco... Continuar leyendo

Palabras claves , , ,
publicado por alonsoclaudio a las 18:15 · Sin comentarios  ·  Recomendar
 
23 de Julio, 2014    General

Diversas vulnerabilidades en Apache HTTP Server

Se ha publicado la versión 2.4.10 del servidor web Apache destinada a solucionar cinco fallos de seguridad que podrían permitir a un atacante remoto ejecutar código arbitrario o causar denegación de servicio.

Apache es el servidor web más popular del mundo, usado por más del 52% de los sitios web, disponible en código fuente y para infinidad de plataformas, incluyendo diversas implementaciones de UNIX, Microsoft Windows , OS/2 y Novell NetWare.

Se describen las vulnerabilidades a continuación:

  • CVE-2014-0117: Existe un error en el manejo de cabeceras HTTP Connection en el módulo 'mod_proxy' que podría provocar una denegación de servicio en un proxy inverso.
     ... Continuar leyendo
Palabras claves , , , , , ,
publicado por alonsoclaudio a las 00:06 · Sin comentarios  ·  Recomendar
 
10 de Mayo, 2014    General

Visión 7 Tecno - Comunidad de Huayra 2.0

Palabras claves , , , , , , , ,
publicado por alonsoclaudio a las 15:38 · Sin comentarios  ·  Recomendar
 
25 de Abril, 2014    General

Presentan una nueva versión de Huayra, el Linux de las netbooks educativas

El sistema operativo libre de las computadoras del plan Conectar Igualdad ya cuenta con una edición actualizada, que suma aplicaciones
 Captura de pantalla de la nueva versión del GNU/Linux Huayra 2.0. 
 

Desarrollado como una plataforma alternativa para las netbooks del plan Conectar Igualdad, el sistema operativo GNU/Linux Huayra ya cuenta con una nueva versión, la 2.0, que suma diversas actualizaciones, aplicaciones educativas y de entretenimiento.

El proyecto comenzó en 2010 con el objetivo de contar con una opción más en las netbooks educativas, que hasta el momento contaban sólo con Windows de Microsoft. Está basado en la distribución Debian y cuenta con herramientas especiales ajustadas a los requerimientos de los docentes y alumnos.

Tenemos el honor de anunciar oficialmente el lanzamiento de #Huayra 2.0.... Continuar leyendo

Palabras claves , ,
publicado por alonsoclaudio a las 12:58 · Sin comentarios  ·  Recomendar
 
31 de Mayo, 2013    General

Posible candidato N 2 para el nombre de la Tecnica

Verónica Dahl
Verónica Dahl Nacimiento 1951
Buenos Aires Residencia Canadá Campo Ciencia de la computación
Bioinformática
Ciencia cognitiva Instituciones Universidad Simon Fraser Alma máter Universidad de Buenos Aires
Universidad del Mediterráneo Aix-Marseille II Supervisor doctoral Alain Colmerauer Estudiantes
destacados Alma Barranco-Mendoza
Andrew Fall
Stephen Rochefort Conocido por programación lógica Premios
destacados Founder of Logic Programming (ALP 1997)

Verónica Dahl (n. 1951, Buenos Aires) es una informática teórica argentina/canadiense, reconocida entre los 15 fundadores del campo de la programación lógica.1

En 1975, obtuvo su licenciatura en Ciencia de la computación, por la Universidad de Buenos Aires. Y entre 1978 a 1982 fue profesora adjunta... Continuar leyendo

Palabras claves
publicado por alonsoclaudio a las 17:26 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad