Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: 7
18 de Junio, 2015    General

PHP 7 Alpha 1 ya está aquí

Palabras claves , , , ,
publicado por alonsoclaudio a las 15:49 · Sin comentarios  ·  Recomendar
 
13 de Marzo, 2015    General

Actualización de Windows 7 provoca un reinicio infinito en sistemas de doble arranque


Ayer, Microsoft lanzó un paquete de 16 actualizaciones de seguridad, destinadas para los sistemas operativos Windows 7 y Windows Server 2008 R2. Una de ellas, lanzada para mejorar el soporte de firmas SHA-2, provocaba un reinicio infinito cuando el sistema operativo comenzaba la configuración de las actualizaciones.

Varios usuarios de Windows 7 se vieron afectados, comunicando el problema en la página de soporte de Microsoft, de acuerdo con información de Softpedia. El problema estaba relacionado con la actualización KB3033920, ya que al fallar la validación del parche de seguridad provocaba un reinicio constante que sólo podía interrumpirse manualmente, o esperar a que finalizara el ciclo.

Según indica uno de los usuarios afectados, para que la actualización pueda ser instalada correctamente, se debe proceder a un reinicio. Luego de esto, el... Continuar leyendo

Palabras claves ,
publicado por alonsoclaudio a las 13:46 · Sin comentarios  ·  Recomendar
 
06 de Septiembre, 2014    General

iFile: Automatizar robo de ficheros en iPhone con jailbreak

Cuando un usuario utiliza herramientas como iFile significa que tienen el terminal iPhone con jailbreak. Esto puede suponer un riesgo grande ya que se tiene la posibilidad de ejecutar acciones como root con todo lo que ello conlleva. iFile es una app que se encarga de proporcionar un explorador de archivos al usuario y, además, proporcionar un servicio con el que el usuario pueda intercambiar ficheros mediante protocolo HTTP. Cuando el usuario utiliza la herramienta se puede acceder a través del puerto 10000 a una interfaz web.

A través de dicha interfaz podemos subir y descargar archivos para intercambiarlos con otros dispositivos. Lo primero que llama la atención es la no utilización de ningún tipo de cifrado en la conexión entre iFile y el dispositivo que se conecta, pero además no existe ningún tipo de autenticación por defecto, lo que permite que... Continuar leyendo
Palabras claves , , , , , , , , ,
publicado por alonsoclaudio a las 19:05 · Sin comentarios  ·  Recomendar
 
01 de Julio, 2014    General

Actualización del kernel para Red Hat Enterprise Linux 7

Red Hat ha publicado una actualización del kernel para toda la familia Red Hat Enterprise Linux 7 que solventa ocho nuevas vulnerabilidades que podrían ser aprovechadas por atacantes locales para elevar sus privilegios en el sistema, acceder a información sensible o provocar fugas de memoria. 

Los problemas corregidos se deben a un error en el subsistema futex que podría permitir a usuarios locales sin privilegios elevar sus privilegios en el sistema (CVE-2014-3153). Un fallo por uso después de liberar memoria en la función ping_init_sock() que podría permitir a usuarios locales sin privilegios provocar denegaciones de servicio o elevar sus privilegios.

También se han corregido dos problemas... Continuar leyendo
Palabras claves , , , , , , , ,
publicado por alonsoclaudio a las 22:55 · Sin comentarios  ·  Recomendar
 
14 de Mayo, 2014    General

Los 7 grupos hackers más poderosos de la historia (según Dross Rotzank)



Dross Rotzank empezó trolleando en foros de videojuegos (sobretodo en Vandal.net) allá por 1998. Luego en 2005 abrió su propia web (el Diario de Dross) y actualmente tiene miles y miles de visitas mensuales. Tal es su éxito actual que se ha convertido en uno de los usuarios en Youtube Argentina con más suscriptores (si no el que más). Recientemente ha publicado un vídeo con (según él) 'Los 7 grupos hackers más poderosos de la historia' que sin duda os recomendamos ver:



Palabras claves , , , , , , , ,
publicado por alonsoclaudio a las 22:52 · Sin comentarios  ·  Recomendar
 
10 de Mayo, 2014    General

Visión 7 Tecno - Comunidad de Huayra 2.0

Palabras claves , , , , , , , ,
publicado por alonsoclaudio a las 15:38 · Sin comentarios  ·  Recomendar
 
31 de Mayo, 2013    General

Posible candidato N 7 para el nombre de la Tecnica

Pablo Miguel Jacovkis

Argentino, nacido en Buenos Aires en 1945, casado, tres hijas.

Bachiller del Colegio Nacional de Buenos Aires (1963).

Licenciado (1967, con diploma de honor) y doctor (1988) en Ciencias Matemáticas de la Facultad de Ciencias Exactas y Naturales de la Universidad de Buenos Aires. Tema de la tesis de doctorado: Modelos numéricos para redes fluviales.

Becario del Consiglio Nazionale delle Ricerche, Italia, en la Scuola Normale Superiore, Pisa (1969).

ANTECEDENTES ACADEMICOS

Cargos académicos:

Ayudante de Segunda (1966) y de primera (1970-72) del Departamento de Matemática de la Facultad de Ciencias Exactas y Naturales de la Universidad de Buenos... Continuar leyendo

Palabras claves
publicado por alonsoclaudio a las 18:41 · 1 Comentario  ·  Recomendar
 
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad