Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de curiosidades?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: curiosidades
Mostrando 1 a 10, de 22 entrada/s en total:
20 de Agosto, 2015    General

Empleados gubernamentales (GOB.AR) que (posiblemente) ingresaron a Ashley Madison

Como adelantamos hace unos días, Delincuentes lograron hackear el sitio Ashley Madison, dedicado desde hace casi 15 años a conectar personas en busca de una aventura. El grupo "The Impact Team", había dado un ultimátum en donde aseguraban que publicarían toda la información robada a menos que la compañia Avid Life Media, responsable Ashley Madison de  dejara de ofrecer sus servicios de "sitio para infieles"... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 23:14 · 1 Comentario  ·  Recomendar
 
14 de Agosto, 2015    General

Espectacular vídeo de un águila derribando un dron

La naturaleza revolviéndose contra la tecnología invasiva... Espectacular captura de Melbourne Aerial Video en el que se aprecia como un águila derriba un dron aéreo. No os lo perdáis:

Url del video: https://youtu.be/Hr-xBtVU4lg


En agosto, [PQS] Para que sepan nuevamente ingresó al Top 20 del ranking de los blogs argentinos más influyentes, en la "difícil" categoría "TECNOLOGÍA" de Teads LABS.... Continuar leyendo
Palabras claves ,
publicado por alonsoclaudio a las 02:44 · Sin comentarios  ·  Recomendar
 
04 de Agosto, 2015    General

9 comandos peligrosos en Linux

El shell de Linux es muy potente y sólo una simple instrucción podría llevarnos a eliminar sin querer directorios, archivos, el raíz, etc. Linux no suele pedir confirmación sino que ejecuta el comando de inmediato pudiendo causar la pérdida de datos útiles.

Echa un vistazo a los 9 comandos más "peligrosos":

1. bomba fork

:(){ :|: & };: es una función bash. Una vez ejecutada, se repite varias veces hasta que el sistema se bloquea. Podríamos decir que causa una denegación de servicio hasta el punto que tenemos que reiniciar el servidor.

2. mv directorio/dev/null

mv directorio/dev/null es otro comando arriesgado. dev/null o el dispositivo null descarta todos los datos escritos en el pero informa que la operación de escritura se ha realizado correctamente. Es también... Continuar leyendo
Palabras claves ,
publicado por alonsoclaudio a las 21:24 · Sin comentarios  ·  Recomendar
 
13 de Julio, 2015    General

Mastercard usará selfies para hacer más seguras las transacciones

MasterCard está preparando un programa piloto para ayudar a los compradores a mejorar la seguridad de sus transacciones tomando fotos de sí mismos.
El programa se centra en la autenticación biométrica, incluyendo métodos tales como la identificación facial, el reconocimiento de voz y el ritmo cardíaco, a través de una pulsera portátil.

"C
reo que la nueva generación, basada en selfies tendrá mucha aceptación. La adoptarán. Queremos identificar a las personas por lo que son, no por lo que ellos recuerdan", dijo Ajay Bhalla, responsable de seguridad de MasterCard.

... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 23:24 · Sin comentarios  ·  Recomendar
 
20 de Mayo, 2015    General

Los "locos" de la Red: los pioneros que hace 25 años conectaron Argentina a Internet

Hace 25 años, cuando faltaban 5 minutos para las 8 de la noche, la Argentina apareció por primera vez en la incipiente galaxia de Internet. Fue un jueves, y los medios no publicaron nada al día siguiente. Tampoco el sábado. De hecho, casi nadie se enteró. Ni siquiera en la misma Cancillería, donde estaban los equipos que habían establecido aquel vínculo satelital con la red de redes. Pero para el país fue un paso inmenso y decisivo. Histórico, también. La Argentina fue la primera nación de América latina en ponerse en línea, frase que por entonces no figuraba en la conversación cotidiana, pero que en los años subsiguientes revolucionaría la forma en que hacemos todo.
Es más: todo el asunto de Internet era tan raro, tan nuevo y tan poco comprendido que esa noche había un solo hombre mirando la consola del router cuando apareció el mensaje: "line up". En ese... Continuar leyendo
Palabras claves
publicado por alonsoclaudio a las 11:33 · Sin comentarios  ·  Recomendar
 
17 de Mayo, 2015    General

Todo lo que pasa en Internet en 1 minuto

El Internet es tan grande que a veces podemos ignorar su verdadera inmensidad, y es que si tan solo nos dedicáramos a pensar cuánto tiempo nos tomaría ver todo su contenido, seguramente necesitaríamos más de una vida para poder hacerlo.

Si tenemos en cuenta que hoy en día casi todo el mundo tiene acceso a la red y desde diferentes dispositivos, podemos entender que las posibilidades de agregar nuevos contenidos a ella se multiplican, y así una fracción de tiempo hoy en día puede significar millones de horas de nuevo material disponible en Internet, por eso para que nos hagamos una idea de todo lo que puede pasar en Internet en 1 minuto, les comparto esta interesante infografía hecha por Universia, que reúne los datos más relevantes del tema.

Para que complementen un poco esta información, y teniendo en cuenta que seguramente muy pronto estos datos se quedaran cortos, les recomiendo acceder a Internetlivestats... Continuar leyendo

Palabras claves , , ,
publicado por alonsoclaudio a las 21:47 · Sin comentarios  ·  Recomendar
 
08 de Mayo, 2015    General

Qué es la Deep Web o Internet Profunda

Internet es mucho mas allá de lo que tenemos a simple vista, o los sitios y contenidos a los que estamos acostumbrados, y una muestra de ello es lo que popularmente se denomina como la Deep Web, Invisible Web, Dark Web, Hidden Web, Internet profunda o Internet invisible.

La Deep Web o Internet Profunda en términos generales es todo aquello que no esta indexado en los motores de búsqueda tradicionales como son Google, Bing, Yahoo, etc. Lo anterior debido a que dichos sitios y contenidos tienen ciertas restricciones para ser encontrados, principalmente porque la mayoría de ellos son usados para la realización de acciones normalmente fuera de lo legal, son de uso privado o porque sencillamente presentan métodos de acceso a la información imposibles para los motores de búsqueda.

El tamaño exacto de la Deep web es desconocido, pero se estima que puede llegar a ser hasta 500 veces mayor al de la Internet superficial, incluso hasta se presume que con los buscadores solo se puede... Continuar leyendo

Palabras claves , , ,
publicado por alonsoclaudio a las 00:02 · 1 Comentario  ·  Recomendar
 
20 de Abril, 2015    General

¿Por qué el (e)mail está cada vez más en desuso?

Harto de que los mails sirvieran para culpar a otros, agotado de rastrear adjuntos en capas geológicas de conversaciones, y ante el cálculo de que entre los mensajes recibidos por sus 76.000 empleados sólo un 10 por ciento era útil y un 18 por ciento era spam, en 2011 el CEO de la empresa de tecnología Atom decidió tomar una medida drástica: prohibió mandar mails dentro de la empresa.

La reducción fue paulatina y hoy el caso Atom -que reportó en los años siguientes un crecimiento de sus ganancias y una reducción de sus gastos administrativos- es el primero de una tendencia imparable: el mail, como alguna vez el télex y el fax, está en peligro de extinción, por lo menos como mecanismo de comunicación interna.

La comunidad creativa lo acusa de ser una pésima herramienta para trabajar en equipo. Los adolescentes simplemente lo abandonan. En 2010, una encuesta nacional de UNICEF les preguntó a los jóvenes qué actividades realizaban en la Web. "Mandar o recibir correos... Continuar leyendo
Palabras claves ,
publicado por alonsoclaudio a las 22:36 · Sin comentarios  ·  Recomendar
 
07 de Abril, 2015    General

Qué es el Internet de las cosas (Infografía)

El Internet de las cosas también denominado como Internet of Things (IoT) en inglés, es un concepto que ha ganado bastante fuerza en los últimos años gracias a la masificación de múltiples dispositivos con la capacidad de conectividad, convirtiéndose así en una nueva forma de llamar a esa red mundial que está haciendo cada día más fácil nuestra vida.

Este concepto fue propuesto por Kevin Ashton en 1999, y no se refiere a todo aquello que podemos encontrar en Internet, sino por el contrario, lo que sería de cada una de las cosas, si tuviesen un chip que les conectará directamente con Internet, donde fácilmente podría canalizarse no sólo la información que se requiera, sino su utilidad, mantenimiento y adecuada labor que está ejerciendo.

Y aunque hasta el momento, las únicas cosas que están conectadas a Internet sean nuestras tablets, smartphones, computadoras portátiles y algunos televisores, esto no es nada a comparación de la nueva era que está por llegar; en donde... Continuar leyendo

Palabras claves , ,
publicado por alonsoclaudio a las 20:31 · Sin comentarios  ·  Recomendar
 
24 de Marzo, 2015    General

Reiniciar Squid en RHEL 6.7 borra todos los archivos del disco duro


Tranquilos, Red Hat Enterprise Linux (RHEL) 6.7 todavía está en fase pre-beta y no se ha publicado pero acojona asusta, ¿verdad? 

Peor cara se le quedó a Swapna Krishnan, un empleado de Red Hat que notificaba el bug con el que se ejecutaba «rm -rf / *» (y, en consecuencia, eliminaba todos los archivos del sistema) con sólo reiniciar el demonio de la versión squid-3.1.23-4.el6 del popular proxy:

Descripción del problema:
"Después de instalar los paquetes de prueba para RHEL 6.7, cuando trato de parar o reiniciar Squid cuando está en ejecución, se mantiene a la espera y de repente empieza a borrar todos los archivos del disco duro. En ese punto es difícil diagnosticar nada más porque se elimina una gran cantidad de archivos en la máquina

[root@tyan-gt24-04 ~]# service squid status
squid is stopped
[root@tyan-gt24-04 ~]# service squid start
Starting squid: .[ ... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 22:19 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Marzo 2024 Ver mes siguiente
DOLUMAMIJUVISA
12
3456789
10111213141516
17181920212223
24252627282930
31
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad