Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de edge?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: edge
14 de Agosto, 2015    General

Microsoft publica 14 boletines de seguridad

Este martes Microsoft ha publicado 14 boletines de seguridad (del MS15-079 al MS15-092) correspondientes a su ciclo habitual de actualizaciones. Según la propia clasificación de Microsoft cuatro de los boletines presentan un nivel de gravedad "crítico" mientras que los 10 restantes son "importantes". En total se han solucionado 58 vulnerabilidades.

  • MS15-079: La habitual actualización acumulativa para Microsoft Internet Explorer que además soluciona 13 nuevas vulnerabilidades. La más grave de ellas podría permitir la ejecución remota de código si un usuario visita con Internet Explorer una página web especialmente creada (CVE-2015-2441 al CVE-2015-2452 y CVE-2015-2423).
         
  • MS15-080: Boletín "crítico" que resuelve seis vulnerabilidades de ejecución remota de código en la librería Adobe Type Manager (ATM) al tratar inadecuadamente fuentes OpenType específicamente creadas. Afecta a Microsoft Windows, Microsoft .NET Framework, Microsoft... Continuar leyendo
Palabras claves , , , , , ,
publicado por alonsoclaudio a las 03:07 · Sin comentarios  ·  Recomendar
 
19 de Septiembre, 2014    General

¿Qué corno son esas EDGE, 2G y 3G, que aparecen en el teléfono?


Enterate de qué diferencias hay entre estas siglas y por qué.

Hoy te cuento algo verdaderamente simple pero que puede aportarte mucha paz. No sé si lo habrás notado, seguramente sí, pero en la barra de estado de tu smartphone hay, siempre que tenés paquete de datos disponibles, una E, una H, o 2G, 3G, a veces con variaciones como 2.5G y cuestiones por el estilo.

Si hablamos de 2G o 3G, es simple saber de qué se trata: nuestra velocidad de navegación. Ahora, cuando aparece la maldita H o la maldita E… ¿es bueno?

Depende del punto del país y de tu proveedora de servicios de telefonía esto será bueno o malo. Pero si partimos del hecho de estar mirando esa parte de la pantalla, significa que más que curiosidad, estamos buscando saber si tenemos o no tenemos posibilidades de navegar.Y hay pocas cosas que ponen a las personas más ansiosas que necesitar o querer buscar algo en Internet o cualquier otra cosa para la que se necesita paquete de datos en un teléfono y ... Continuar leyendo

Palabras claves , , ,
publicado por alonsoclaudio a las 20:01 · Sin comentarios  ·  Recomendar
 
25 de Mayo, 2014    General

IBM EDGE 2014: Designan a IBM como el proveedor líder de cloud computing del mercado


cloud-computing-ibmIBM anunció, durante su Conferencia EDGE 2014, que los negocios a través de Estados Unidos han calificado a IBM como el proveedor de cómputo de nube número 1 de acuerdo con una encuesta de IDC de las preferencias del mercado estadounidense de la infraestructura como un Servicio (IaaS – Infrastructure as a Service). Las empresas calificaron a Amazon como el séptimo, después de Google (quinto) y Microsoft (sexto).  Las calificaciones se basan en las respuestas de más de 400 compañías con más de mil empleados basadas en Estados Unidos.

Los proveedores de la nube también fueron clasificados en relación con la calidad del servicio en cuanto a la disponibilidad, la velocidad en el suministro, la simplicidad y el costo total. Las plataformas de infraestructura como un servicio de IBM incluyen a ... Continuar leyendo

Palabras claves , , , , , , , ,
publicado por alonsoclaudio a las 12:28 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Octubre 2018 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
28293031
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Vulnerabilidad en Youtube permitió borrar cualquier video
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
313 Comentarios: BEN, DILIGENTWEB HACKERS, DILIGENTWEB HACKERS, [...] ...
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
2 Comentarios: lpm } alv, zopotamadre
» Cifrar mensajes de correo de Outlook 2013 I de III
1 Comentario: diego
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad