Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de cámaras?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: cámaras
16 de Agosto, 2015    General

javier-pastor Javier Pastor Google+ @javipas Editor senior en Xataka

Las imágenes HDR suelen basarse en la toma de dos o más fotos consecutivas con distintos niveles de exposición para luego combinarlas y obtener un resultado que permita mostrar la información adecuada de ambas tomas. Con la llamada** Modulo Camera** del MIT Media Lab se consigue realizar ese proceso en una única toma, pero además se abre la puerta a la grabación de vídeo HDR de una forma mucho más potente... Continuar leyendo

Palabras claves , , , ,
publicado por alonsoclaudio a las 15:59 · Sin comentarios  ·  Recomendar
 
19 de Junio, 2014    General

La Ciudad debe informar dónde están ubicadas las cámaras de seguridad

La Justicia porteña ordenó al gobierno de la Ciudad de Buenos Aires a informar la ubicación exacta de las más de 2.000 "cámaras de video vigilancia privadas incorporadas a la red pública", al hacer lugar a un recurso de amparo presentado por el sociólogo Andrés Pérez Esquivel.

ampliar

El juez subrogante en lo Contencioso, Administrativo y Tributario, Darío Reynoso, le dio 30 días de plazo a la administración de Mauricio Macri para dar a conocer esa información, según un fallo al que tuvo acceso Télam.

Además, le recordó que debe restablecer el mapa de cámaras públicas en la web oficial por constituir "publicidad calificada que, por su vital importancia, no sólo debe estar disponible para quien la solicite, sino que es el Estado quien la debe ofrecer y publicar permanentemente actualizada".

La demanda fue interpuesta por el nieto de Adolfo Pérez Esquivel, premio Nobel de la Paz y miembro de la Red Latinoamericana de Tecnología, Vigilancia y Sociedad, luego de que... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 21:49 · Sin comentarios  ·  Recomendar
 
18 de Junio, 2014    General

Ropa "anti-drones" contra cámaras térmicas

En septiembre de 2013, en la tienda del Museo de la ciudad de Nueva York, se presentó la Tienda de Regalos de Privacidad (Privacy Gift Shop) en la que cada producto es un proyecto, una investigación sobre el futuro de la vida con la vigilancia.

La tienda ha ido "moviéndose" por distintas ciudades (Tel Aviv, Viena, Amsterdam) y presentando sus productos. De momento en su web no hay muchos, pero llama la atención una funda de móvil para bloquear todas las señales inalámbricas (OFF Pocket) y una colección de ropa de sigilo (Stealth Wear) que protege contra la captación de imágenes térmicas, una tecnología de vigilancia utilizada ampliamente por drones militares para (sobretodo) apuntar a la gente. Sus resultados son bastante impresionantes:


Palabras claves , , , ,
publicado por alonsoclaudio a las 23:27 · Sin comentarios  ·  Recomendar
 
31 de Mayo, 2013    General

Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet

Hace más de un año se ha descubierto una vulnerabilidad por el creador del blog Console Cowboys en el software que gestiona y maneja la cámara web TRENDnet la cual permite a cualquier usuario evadir (hacer bypass) la protección de control de acceso (usuario y contraseña) que proporciona el servidor web que controla el servicio de streaming del vídeo que esta recibiendo la cámara web.
La empresa TRENDnet, al enterarse de la falla, publicó una actualización del firmware para sus dispositivos afectados y, a su vez, intentó contactar a sus clientes afectados pero solo pudo dar aviso a aquellos que registraron sus cámaras dentro del sitio web de la empresa, los cuales sólo representaban al 5% de los afectados.
Es por esto que a la fecha (un año y medio después) se siguen encontrando miles de equipos vulnerables a esta falla y a... Continuar leyendo
Palabras claves
publicado por alonsoclaudio a las 09:12 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Noviembre 2018 Ver mes siguiente
DOLUMAMIJUVISA
123
45678910
11121314151617
18192021222324
252627282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Vulnerabilidad en Youtube permitió borrar cualquier video
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
329 Comentarios: DILIGETWEB HACKERS, Mariam Edin, TALENTED HACKERS, [...] ...
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
2 Comentarios: lpm } alv, zopotamadre
» Cifrar mensajes de correo de Outlook 2013 I de III
1 Comentario: diego
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad