« Entradas por tag: digitales
22 de Junio, 2015
□
General |
|
Mucha gente, (especialmente colectivos profesionales), ha enviado
multitud de correos a eGarante preguntando por la posibilidad de, no solo certificar correos salientes, sino también poder certificar la recepción de un correo.
Viene muy bien disponer de la capacidad de poder demostrar, con plena
validez jurídica, que te ha llegado un correo. Y no solo a nivel
profesional. Como particular, poder demostrar que la compañía X te ha
enviado un correo con unos datos concretos, tiene un valor bastante
importante, sobre todo si recibes tus facturas en correo o compras por
internet.
Por eso, nos hemos puesto a pensar cómo poder ofrecer un servicio que cubriese esa demanda y el resultado ha sido eG-inbox
|
|
publicado por
alonsoclaudio a las 22:15 · Sin comentarios
· Recomendar |
|
26 de Mayo, 2015
□
General |
|
Venom (Virtualized Environment Neglected Operations Manipulation), es una nueva amenaza que vulnera la seguridad de la nube. Fue descubierta por Jason Geffner, investigador senior de la empresa de seguridad CrowdStrike.
Venom se aprovecha de un fallo en el controlador de la disquetera virtual en QEMU, la plataforma que permite aplicar diversas técnicas de control de virtualización para utilizar diferentes sistemas operativos al mismo tiempo.
Este permitiría a un hacker con permisos de administrador en una
máquina virtual vulnerable, acceder al sistema anfitrión y a otras que
se estén ejecutando en él.
Estas “máquinas” son imitaciones de un
ordenador dentro de otro. Normalmente emula un ambiente de computación
físico pero las demandas memoria, CPU, disco duro, red, entre otros son... Continuar leyendo |
|
publicado por
alonsoclaudio a las 22:05 · Sin comentarios
· Recomendar |
|
20 de Abril, 2015
□
General |
|
Un nuevo artículo que
refuerza la misma línea de lo que vengo rescatando y republicando de la
web, sobre 2 (dos) grandes mitos instalados en la educación argentina:
- "Los chicos son nativos digitales, ya saben todo de computadoras"
- "Pueden hacer varias cosas al mismo tiempo, por eso se aburren en la escuela"
... Continuar leyendo |
|
publicado por
alonsoclaudio a las 02:11 · Sin comentarios
· Recomendar |
|
01 de Junio, 2014
□
General |
|
Hoy te traemos un plugin que va creando un mapa de cómo te persiguen los sitios por los que navegás.
“Si no estás pagando por algo, no sos el cliente, sos el producto que está siendo vendido”
Con esta genial y lapidaria frase de Andrew Lewis
que parece sacada de algún libro, pero en realidad se trató de un twit
(ponele tweet si querés) donde nos presenta Collusion, un plugin para
Firefox que nos muestra cómo nos están siguiendo e investigando las
empresas que nos ofrecen “productos gratuitos” en Internet.
Puede parecerte insistente, innecesario, tal vez seas una de esas
personas que ya están de vuelta y pueden palmearnos la cabeza mirándonos
con ojos tiernos cuando expresamos cierta conclusión que nos abre los
ojos, a quienes hacemos Tribuna Hacker, no nos importa, e insistimos: vender los datos de las personas en Internet, ES vender a las personas |
|
publicado por
alonsoclaudio a las 14:26 · 2 Comentarios
· Recomendar |
|
15 de Mayo, 2014
□
General |
|
Visitar un sitio certificado con un certificado SSL no significa que el sitio no sea falso. Secure Socket Layer (SSL) protege a los usuarios de dos formas, usa la clave pública de cifrado para cifrar información sensible entre la computadora del usuario y el sitio web, tal como usuarios, contraseñas, números de tarjeta de crédito, y también verifica la identidad de los sitios web. |
|
publicado por
alonsoclaudio a las 18:51 · Sin comentarios
· Recomendar |
|
28 de Abril, 2014
□
General |
|
En mis últimas charlas me ha dado por hacer una pregunta capciosa a la
audiencia que sé de buena tinta que no van a saber cómo contestar
ninguna de los presentes - o mucho me equivoco -. Es tan sencilla como
"¿Cuántos de vosotros sabeis exactamente el número de identidades
digitales que tenéis en servicios de Internet?". Intenta responder tú
esta pregunta, a ver si eres capaz de recordar todas las identidades que
abriste desde tu primera conexión a Internet en las que dejaste más o
menos algún dato personal.
Además sucederá que si el número es alto, puede que hayas optado por la
idea de repetir alguna contraseña - sobre todo en esos servicios que
parecen más insignificantes -o tener un método de generación de contraseñas tal y como el que tenía Dan Kaminsky cuando le quitaron todas sus cuentas de Internet.
La segunda pregunta que suelo hacer a los asistentes a una de mis
diatribas con el gorro es: "¿Cuántos de vosotros tenéis protegidas más
de el 10% de vuestras... Continuar leyendo |
|
publicado por
alonsoclaudio a las 14:55 · Sin comentarios
· Recomendar |
|
18 de Abril, 2014
□
General |
|
Al
igual que el iPhone 5s, el nuevo Samsung Galaxy S5 tiene un lector de huellas
digitales que permite al usuario utilizar su huella digital como credencial en
operaciones como el bloqueo del terminal o realizar compras a través de diferentes
aplicaciones. Y al igual que con el iPhone 5s, pocos días después de su
comercialización, ya se ha descubierto una forma de saltar esta protección del nuevo
modelo de Samsung.
Investigadores de la empresa
alemana SRLabs han utilizado un método muy similar al ya empleado anteriormente
con el iPhone 5s. Mediante un molde en silicona de la huella autorizada han
conseguido burlar la autenticación a través de este sistema biométrico. Además no
solo han conseguido acceder al terminar mediante la huella falsificada, sino
que mediante el mismo sistema han conseguido utilizar la aplicación de PayPal
del dispositivo y autorizar transferencias sin necesidad de contraseña.
Han publicado ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 11:28 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
 |
Febrero 2025 |
 |
|
DO | LU | MA | MI | JU | VI | SA | | | | | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|