Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de digitales?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: digitales
22 de Junio, 2015    General

Certificar correos entrantes y salientes con eGarante

Mucha gente, (especialmente colectivos profesionales), ha enviado multitud de correos a eGarante preguntando por la posibilidad de, no solo certificar correos salientes, sino también poder certificar la recepción de un correo.

Viene muy bien disponer de la capacidad de poder demostrar, con plena validez jurídica, que te ha llegado un correo. Y no solo a nivel profesional. Como particular, poder demostrar que la compañía X te ha enviado un correo con unos datos concretos, tiene un valor bastante importante, sobre todo si recibes tus facturas en correo o compras por internet.

Por eso, nos hemos puesto a pensar cómo poder ofrecer un servicio que cubriese esa demanda y el resultado ha sido eG-inbox 

eG-inbox es, básicamente, una cuenta de correo que tiene la... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 22:15 · Sin comentarios  ·  Recomendar
 
26 de Mayo, 2015    General

Venom, una amenaza a la seguridad de la información de las empresas

Venom (Virtualized Environment Neglected Operations Manipulation), es una nueva amenaza que vulnera la seguridad de la nube. Fue descubierta por Jason Geffner, investigador senior de la empresa de seguridad CrowdStrike.

Venom se aprovecha de un fallo en el controlador de la disquetera virtual en QEMU, la plataforma que permite aplicar diversas técnicas de control de virtualización para utilizar diferentes sistemas operativos al mismo tiempo. Este permitiría a un hacker con permisos de administrador en una máquina virtual vulnerable, acceder al sistema anfitrión y a otras que se estén ejecutando en él.

Estas “máquinas” son imitaciones de un ordenador dentro de otro. Normalmente emula un ambiente de computación físico pero las demandas memoria, CPU, disco duro, red, entre otros son... Continuar leyendo

Palabras claves , , , , , , , ,
publicado por alonsoclaudio a las 22:05 · Sin comentarios  ·  Recomendar
 
23 de Mayo, 2015    General

De nativos a estudiantes digitales: #InformáticaComoMateria (Interfaces 3 - Universidad de Palermo)

Foto de https://twitter.com/paoladel
En mi presentación expuse sobre los siguientes puntos:
Palabras claves , , , , , , , ,
publicado por alonsoclaudio a las 16:46 · Sin comentarios  ·  Recomendar
 
20 de Abril, 2015    General

Multitarea y "nativos digitales": "Hacer más de una tarea a la vez estresa el cerebro"

Un nuevo artículo que refuerza la misma línea de lo que vengo rescatando y republicando de la web, sobre 2 (dos) grandes mitos instalados en la educación argentina:
  1. "Los chicos son nativos digitales, ya saben todo de computadoras"
  2. "Pueden hacer varias cosas al mismo tiempo, por eso se aburren en la escuela"
En este caso publicado en el Diario Perfil:

... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 02:11 · Sin comentarios  ·  Recomendar
 
01 de Junio, 2014    General

El perverso negocio publicitario de los medios digitales


Hoy te traemos un plugin que va creando un mapa de cómo te persiguen los sitios por los que navegás.

“Si no estás pagando por algo, no sos el cliente, sos el producto que está siendo vendido”

Con esta genial y lapidaria frase de Andrew Lewis que parece sacada de algún libro, pero en realidad se trató de un twit (ponele tweet si querés) donde nos presenta Collusion, un plugin para Firefox que nos muestra cómo nos están siguiendo e investigando las empresas que nos ofrecen “productos gratuitos” en Internet.

Puede parecerte insistente, innecesario, tal vez seas una de esas personas que ya están de vuelta y pueden palmearnos la cabeza mirándonos con ojos tiernos cuando expresamos cierta conclusión que nos abre los ojos, a quienes hacemos Tribuna Hacker, no nos importa, e insistimos: vender los datos de las personas en Internet, ES vender a las personas

vender los datos de las personas en Internet, ES vender a las... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 14:26 · 2 Comentarios  ·  Recomendar
 
15 de Mayo, 2014    General

Se observan Certificados Digitales Falsos en conexiones SSL a Facebook

Visitar un sitio certificado con un certificado SSL no significa que el sitio no sea falso. Secure Socket Layer (SSL) protege a los usuarios de dos formas, usa la clave pública de cifrado para cifrar información sensible entre la computadora del usuario y el sitio web, tal como usuarios, contraseñas, números de tarjeta de crédito, y también verifica la identidad de los sitios web.
Palabras claves , , , , , , ,
publicado por alonsoclaudio a las 18:51 · Sin comentarios  ·  Recomendar
 
28 de Abril, 2014    General

Latch: Cómo proteger las identidades digitales

En mis últimas charlas me ha dado por hacer una pregunta capciosa a la audiencia que sé de buena tinta que no van a saber cómo contestar ninguna de los presentes - o mucho me equivoco -. Es tan sencilla como "¿Cuántos de vosotros sabeis exactamente el número de identidades digitales que tenéis en servicios de Internet?". Intenta responder tú esta pregunta, a ver si eres capaz de recordar todas las identidades que abriste desde tu primera conexión a Internet en las que dejaste más o menos algún dato personal.

Además sucederá que si el número es alto, puede que hayas optado por la idea de repetir alguna contraseña - sobre todo en esos servicios que parecen más insignificantes -o tener un método de generación de contraseñas tal y como el que tenía Dan Kaminsky cuando le quitaron todas sus cuentas de Internet.

La segunda pregunta que suelo hacer a los asistentes a una de mis diatribas con el gorro es: "¿Cuántos de vosotros tenéis protegidas más de el 10% de vuestras... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 14:55 · Sin comentarios  ·  Recomendar
 
18 de Abril, 2014    General

Investigadores consiguen saltar el escáner de huellas digitales del Samsung Galaxy S5

Al igual que el iPhone 5s, el nuevo Samsung Galaxy S5 tiene un lector de huellas digitales que permite al usuario utilizar su huella digital como credencial en operaciones como el bloqueo del terminal o realizar compras a través de diferentes aplicaciones. Y al igual que con el iPhone 5s, pocos días después de su comercialización, ya se ha descubierto una forma de saltar esta protección del nuevo modelo de Samsung.

Investigadores de la empresa alemana SRLabs han utilizado un método muy similar al ya empleado anteriormente con el iPhone 5s. Mediante un molde en silicona de la huella autorizada han conseguido burlar la autenticación a través de este sistema biométrico. Además no solo han conseguido acceder al terminar mediante la huella falsificada, sino que mediante el mismo sistema han conseguido utilizar la aplicación de PayPal del dispositivo y autorizar transferencias sin necesidad de contraseña.

Han publicado ... Continuar leyendo
Palabras claves ,
publicado por alonsoclaudio a las 11:28 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad