Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de el?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: el
Mostrando 41 a 50, de 63 entrada/s en total:
11 de Diciembre, 2013    General

Celebran el egreso de la primera promoción de alumnos de la Escuela Técnica Nº8 del barrio Santa María (ex IAPI) de Bernal Oeste

La Escuela de Educación Secundaria Técnica N° 8 de Quilmes fue inaugurada a mediados del año 2008. Emplazada en un barrio humilde ;como lo es el de Santa María (ex IAPI) de Bernal Oeste nació como una escuela técnica con el fin de darle una salida laboral y de calidad a una comunidad que pareciera haber sido olvidada por todos. Los chicos de este colegio tienen las materias similares a los demás colegios.
Sin embargo, en los primeros años, a estas se le sumaron los talleres donde aprendieron a trabajar en carpintería, electricidad y herrería. Para la especialización en “Técnicos en Informática... Continuar leyendo
Palabras claves , , , , , , , , , , ,
publicado por alonsoclaudio a las 23:33 · Sin comentarios  ·  Recomendar
 
10 de Diciembre, 2013    General

El FBI utiliza malware que permite activar una webcam sin avisar al usuario




Si tienes un ordenador con una webcam incorporada en la pantalla, conocerás de sobra el funcionamiento: si una lucecita aparece encendida junto a la lente, significa que la cámara está funcionando. Si no, parece lógico pensar que no, aunque en el pasado se ha conocido la existencia de diversas vulnerabilidades que permiten “espiar” remotamente a algunos usuarios sin que la propia webcam avise de estar encendida.

The Washington Post publicaba ayer un interesante reportaje en el que explicaban cómo el FBI estaba persiguiendo “electrónicamente” a un tipo que lleva meses realizando amenazas de bomba. Concretamente, explicaban que un equipo de “hackers” del FBI había diseñado un malware para que éste se instalara en el equipo del usuario objetivo cuando éste entrara a su cuenta de correo en Yahoo.

Con este programa, afirman las fuentes del diario, las autoridades estadounidenses tienen acceso a una gran variedad de información... Continuar leyendo

Palabras claves , , ,
publicado por alonsoclaudio a las 08:46 · Sin comentarios  ·  Recomendar
 
08 de Diciembre, 2013    General

BlackHole y el negocio lucrativo de crear Kits de Exploits

Hay mucha gente que presume de no tener antivirus o no preocuparse de medidas de seguridad más allá del "sentido común". Ese sentido común que le dice que basta con no entrar en sitios webs peligrosos, no ejecutar programas o no seguir enlaces en mensajes de correo electrónico. Eso está bien, pero el sentido común ese sería "on top of", pues ni mucho menos es suficiente con esa medida de protección para vivir al margen del malware.

Una de las cosas que más me gustó del libro que escribieron los especialistas en e-crime Mikel Gastesi (@mgastesi) y Dani Creus fue la explicación en el capítulo titulado "Organización del Ecosistema: Infraestructura y División de Tareas" del libro de Fraude Online: Abierto 24 horas, es cómo describen la profesionalización de cada una de las fases para ganar dinero con el e-crime... Continuar leyendo
Palabras claves , , , , , ,
publicado por alonsoclaudio a las 11:51 · Sin comentarios  ·  Recomendar
 
08 de Diciembre, 2013    General

Entre Ríos: En 2014 entraría en vigencia un protocolo contra el bullying

Reunidos en el 4º piso de presidencia del Consejo General de Educación (CGE), el senador provincial Natalio Gerdau, junto a los diputados Martín Uranga, María Emma Bargagna y Rosario Romero; funcionarios y un grupo de padres, fueron convocados para pensar en conjunto la problemática del hostigamiento escolar o bullying, del mismo modo que las herramientas para su prevención y tratamiento.

“El desafío es cómo comprometer a las familias para que se involucren en el tratamiento de esta problemática del acoso escolar. Hoy es una preocupación de todas las jurisdicciones de la provincia”, dijo la presidenta del CGE, Claudia Vallori, al tiempo que trajo a colación el caso de una alumna de la Escuela Agrotécnica Las Delicias que se pasó a otra institución de Paraná Campaña y que hace un mes sufrió el ataque de parte de una nueva compañera que le ocasionó graves lesiones que ameritaron su traslado al hospital San Martín y la actuación de autoridades de la cartera educativa... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 11:46 · Sin comentarios  ·  Recomendar
 
06 de Diciembre, 2013    General

Las peores seis amenazas para el 2014

El Información Security Forum (ISF) ha anunciado su previsión de las seis amenazas más importantes que los negocios enfrentarán en el 2014.
Estas amenazas incluyen las tendencias de BYOD en el lugar de trabajo, la privacidad de los datos en la nube, el daño de la reputación, la falta de regulación internacional sobre delitos cibernéticos, la Internet de las cosas (IoT) y la continua expansión de la tecnología ubicua.

"Desafortunadamente, mientras que las organizaciones están desarrollando nuevos mecanismos de seguridad, los ciberdelincuentes están cultivando nuevas técnicas para eludirlas. Las empresas de todos los tamaños deben prepararse para lo desconocido y así tendrán la flexibilidad necesaria para soportar sucesos de seguridad inesperados y de alto impacto", dijo Steve Durbin, vicepresidente mundial de la ISF.

Las principales seis amenazas identificadas por la ISF no son mutuamente excluyentes y pueden combinarse para crear perfiles de amenaza aún mayor y... Continuar leyendo
Palabras claves , , , , , ,
publicado por alonsoclaudio a las 11:43 · Sin comentarios  ·  Recomendar
 
05 de Diciembre, 2013    General

HAY QUE ESTAR MUY ATENTOSSS...... Joven se prendió fuego a lo bonzo en el aula frente a sus compañeros

Un alumno de 17 años del Instituto Sagrada Familia de Polvorines ingresó al establecimiento y se roció con alcohol. Lo había anunciado en su cuenta de Facebook

"Todos tenemos un limite y yo alcance el mío. No puedo seguir con la ilusión de que voy a encontrar un grupo de personas que estén conmigo cuando me siento mal", afirmó Pablo en su cuenta de Facebook a las 0 horas de este miércoles.

Según informaron en el Instituto Sagrada Familia de Los Polvorines, partido de Malvinas Argentinas, el joven ingresó al aula y comenzó a rociarse con bencina, tras lo cual se prendió fuego en el aula. Las llamas cubrieron su espalda y fue auxiliado de inmediato por los docentes que presenciaron el trágico hecho.

A los pocos minutos, Pablo fue llevado hasta el Hospital Drozdowski, en Toruguitas, con el 30% del cuerpo quemado. "El adolescente gritaba y lloraba y decía que su familia no lo quiere",... Continuar leyendo
Palabras claves , , , , , , , , , , ,
publicado por alonsoclaudio a las 21:16 · Sin comentarios  ·  Recomendar
 
23 de Noviembre, 2013    General

El equipo 2-en-1: Tome una avanzada de Productividad y Eficiencia

El equipo 2-en-1: Tome una avanzada de Productividad y Eficiencia

Algunos separar. Algunos converso. Sin... Continuar leyendo

Palabras claves , ,
publicado por alonsoclaudio a las 20:17 · Sin comentarios  ·  Recomendar
 
20 de Noviembre, 2013    General

Facebook ahora identifica la conexión de amigos en el chat

Los usuarios de la red social podrán saber a través de qué dispositivos se conectan sus contactos al servicio de chat.

Al costado de las fotos y los nombres de tus amigos, aparece destacado en color verde si la persona está usando el servicio desde el celular o desde la web, es decir, por medio de una computadora. 

Anteriormente, sólo se hacía esta distinción cuando los usuarios enviaban mensajes desde smartphones o tabletas. 

Si no aparece nada, significa que la persona no está online o simplemente se desconectó.

De acuerdo con el sitio especializado The Verge, Facebook -que hace dos semanas modificó su aplicación de chat en dispositivos móviles- sumó esta herramienta para mostrar de dónde están conectados los contactos dispuestos a chatear para que los usuarios conozcan mejor "dónde está el amigo que recibirá sus mensajes".

La semana pasada... Continuar leyendo

Palabras claves , , , , ,
publicado por alonsoclaudio a las 18:18 · Sin comentarios  ·  Recomendar
 
20 de Noviembre, 2013    General

No necesitas subir el código fuente para que rule el Flash

En las auditorías de seguridad, cuando te topas con una web escrita en Adobe Flash, tienes que conseguir todos los ficheros .SWF. Al igual que haces con el código fuente de las páginas HTML servidas por el sitio web, tener un archivos .SWF significa que también tienes que el código fuente si realizas un proceso de decompilación para obtener su código fuente. Para ello se pueden usar múltiples herramientas, y hasta decompiladores .SWF o .NET online - también decompilan Applets Java -.

Esto está bien, pero si puedes conseguir el archivo .FLA original, mejor que mejor, solo por si hay comentarios o recursos que no aparecen durante el proceso de decompilación. Esto, en una web que tenga un proceso estricto de seguridad, no debería pasar nunca, y los ficheros .FLA no deberían estar nunca al alcance de todo el mundo.

Pero como os podéis imaginar, esto no siempre es así... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 12:17 · Sin comentarios  ·  Recomendar
 
13 de Noviembre, 2013    General

PIN Skimmer: Uso de Machine Learning para robar el PIN

Me ha llamado mucho la atención de este trabajo llamado PIN Skimmer: Inferring PINs Through the Camera and Microphone hecho por dos investigadores de la Universidad de Cambridge que han sacado ayer en Naked Security, donde se hace uso del micrófono y la cámara frontal de un smartphone para predecir cuál ha sido el PIN que ha sido introducido en el teléfono por medio de los cambios en las imágenes que se capturan y el sonido que se produce al pinchar sobre uno de los números. Un trabajo similar al de obtener el PIN con los cambios en el acelerómetro o usar las vibraciones del teclado para robar las contraseñas de los que las teclean cerca de un smartphone.
... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 19:56 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Mayo 2024 Ver mes siguiente
DOLUMAMIJUVISA
1234
567891011
12131415161718
19202122232425
262728293031
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad