Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de hardware?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: hardware
Mostrando 11 a 20, de 24 entrada/s en total:
28 de Noviembre, 2014    General

Llega el hardware diseñado para manipular y tomar el control de cualquier coche inteligente

Los coches modernos están entrando de lleno en la era de la Internet de las Cosas (IoT).
¿Quieres desbloquear el coche con su smartphone a través de Internet o cambiar los comandos de los botones del volante? Necesitas un poco de hardware como Carduino para hablar con el coche...




Carduino es un dispositivo de código abierto desarrollado por el fundador de CarKnow, Josh Siegel, en los laboratorios del MIT. El proyecto nació como una simple idea para permitir a los desarrolladores crear aplicaciones que funcionan con comandos CAN (Controller Area Network). El resultado es un dispositivo que permite al propietario trabajar y cambiar las características del coche.


El dispositivo, de tamaño de una tarjeta de crédito, se conecta a ... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 16:58 · Sin comentarios  ·  Recomendar
 
06 de Noviembre, 2014    General

Vulnerabilidad remota en impresoras HP LaserJet CM3530

HP ha alertado de una nueva vulnerabilidad presente en las impresoras HP LaserJet CM3530 que permitiría a un atacante remoto acceder a datos en el dispositivo o provocar denegaciones de servicio.
HP LaserJet CM3530 

HP no ha facilitado detalles del problema, que afecta a los modelos con número CC519A o CC520A y firmware anterior a la versión v.53.236.2 de las impresoras multifunción HP LaserJet CM3530. La vulnerabilidad tiene asignado el CVE-2014-7875 y un CVSS de 9, y podría permitir a atacantes remotos el acceso y modificación de datos e información en los dispositivos afectados o provocar... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 23:14 · Sin comentarios  ·  Recomendar
 
24 de Octubre, 2014    General

Llegan los drones con autonomía ilimitada

CyPhy Works, la nueva empresa del fundador de iRobot Helen Greiner, ha estado trabajando en secreto durante años en algo que involucra a drones y que ya hemos descubierto lo que es: UAVs que pueden operar por cantidades "ilimitadas" de tiempo. No es una especie de pila de combustible revolucionaria o una tecnología de transferencia inalámbrica de energía; más bien, si te fijas bien en la imagen de a continuación, verás que los UAVs de CyPhy están utilizando una nueva solución que en realidad es muy antigua: un cable irrompible que conecta el UAV a su estación de tierra en todo momento.


Palabras claves , , ,
publicado por alonsoclaudio a las 21:37 · Sin comentarios  ·  Recomendar
 
14 de Octubre, 2014    General

Múltiples vulnerabilidades en el software de Cisco ASA

Cisco ha anunciado la existencia de 13 vulnerabilidades en el software de los Cisco Adaptive Security Appliances (ASA) por las que un atacante podría permitir a un atacante provocar condiciones de denegación de servicio, comprometer los sistemas afectados o conseguir acceso a la red remota a través de VPN.

Se ven afectados los dispositivos Cisco ASA 5500 Series Adaptive Security Appliances, Cisco ASA 5500-X Series Next-Generation Firewalls, Cisco ASA Services Module para Switches Cisco Catalyst 6500 Series y Routers Cisco 7600 Series, Cisco ASA 1000V Cloud Firewall y Cisco Adaptive Security Virtual Appliance (ASAv).

Las vulnerabilidades anunciadas comprenden denegaciones de servicio en el Motor de Inspección SQL*NET, en VPN, en IKEv2, en Health and Performance Monitor, en el motor de... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 21:33 · Sin comentarios  ·  Recomendar
 
13 de Octubre, 2014    General

anonabox: un mini-router para acceder a Tor

Recientemente se ha creado una campaña de Kickstarter para Anonabox, un interesante router-hardware con software de código abierto que redirige automáticamente todo el tráfico mediante Ethernet o Wifi a través de la red Tor, ocultando la dirección IP del usuario y evitando la censura.

Pero lo que más llama la atención es su ajustado precio (
vale unos 45 dólares) y que es tan pequeño como un paquete de cigarrillos, lo que permitirá al usuario llevarlo siempre encima y por ejemplo conectarlo a un cable ethernet de la oficina para hacer un trabajo sensible o en un cibercafé en China para evadir el Gran Firewall.

No es el primer proyecto que intenta integrar Tor directamente en un router, pero si quizás el que mejor equilibrio tiene entre precio, fácil configuración, tamaño y seguridad. "para nosotros era importante que fuera portátil... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 21:53 · Sin comentarios  ·  Recomendar
 
26 de Septiembre, 2014    General

Desmintiendo los 10 mitos informáticos mas famosos

Hola a todos. Es muy común escuchar y leer sobre lo que es bueno o malo para nuestro computador, tal es el punto que muchas veces ciertas tendencias se divulgan tanto que terminan conviertiéndose en mitos informáticos. Si bien hay muchos que son ciertos, también hay otros que no son mas que una gran mentira.

Hace un tiempo les compartí algunos mitos y consejos sobre los computadores, confirmando y desmintiendo muchos de ellos. A continuación quiero compartirles un listado de 10 de los mas conocidos mitos informáticos, desmintiendo y aclarándote dudas sobre ellos.

10. Cuando el computador esta lento, lo mejor es formatear: Formatear es innecesario en la mayoría de casos y supone una pérdida de tiempo. Existen muchas opciones que puedes aplicar antes de una medida tan radical como formatear. Podemos por ejemplo optimizar el PC, o si presenta muchos fallos hay tambien aplicaciones para ... Continuar leyendo

Palabras claves , , , ,
publicado por alonsoclaudio a las 08:29 · Sin comentarios  ·  Recomendar
 
06 de Septiembre, 2014    General

Antenas WiFi de gran potencia. Enlaces a 1.000 Km.

La necesidad es la madre de todas las ciencias y al vivir en algún lugar del campo de Cartagena alejado de todo surgió la necesidad de lograr enlaces de larga distancia, de muy larga distancia, por lo que llevo años dedicándome a diseñar y montar lo que se llaman Antenas Tácticas, es decir, antenas de conexión inalámbrica que logran enlaces de larga distancia y que reciben ese nombre por su uso militar.

Figura 1: Antena TDJ13 circular
Mi primer diseño fue el de la TDJ13 Circular, que era una modificación de la TDJ13 cuadrada de Pacific Wireless, a los que conseguimos ganar por 1.5db´s. Posteriormente diseñé la antena "SRM" en honor al matemático indio... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 19:07 · 2 Comentarios  ·  Recomendar
 
13 de Agosto, 2014    General

Como aumentar la señal del WiFi con una lata

Sabemos que uno de los principales problemas para quienes utilizamos Wi-Fi es la perdida de señal que se va presentando a medida que nos alejamos de la antena, esto sumado a las posibles barrera (paredes, puertas, otras antenas, etc) reducen considerablemente el alcance que nuestro módem pueda tener.

Afortunadamente para quienes son curiosos con todo estos temas, existe un sencillo y muy practico truco con el que podemos aumentar la señal del Wi-Fi utilizando una lata de cerveza, gaseosa o cualquier bebida que venga en un envase similar. Para hacerlo solo vamos a necesitar una lata vacía, tijeras, bisturí y algo de cinta adhesiva. El proceso es tan sencillo como podrán apreciar en el siguiente vídeo, solo deben seguir los pasos y notaran los resultados.... Continuar leyendo

Palabras claves , , , , , ,
publicado por alonsoclaudio a las 21:24 · Sin comentarios  ·  Recomendar
 
13 de Agosto, 2014    General

10 Cosas que hacer con una computadora vieja

Ya estamos a mitad  del 2014 y seguro buscas la manera de sacar de tu vida todo aquello que consideras innecesario, como aquella vieja computadora que ya no utilizas. Pero que tal si en vez de tirarla la reutilizamos, ahora la duda es ¿que puedo hacer con una computadora vieja?.

Afortunadamente existen muchas formas de reutilizar una vieja computadora y la gente de OnSoftware elaboro un interesante artículo que he querido compartirles aquí en nuestro blog. El nuevo uso que le des dependerá del estado actual que el computador tenga, así que tu sabrás elegir cual de las siguientes 10 opciones es la que mas se adapta a tu viejo PC.

1. Centro multimedia

Uno de grandes usos que se la ha dado a los computadores es sin duda todo lo relacionado con multimedia. Normalmente muchas de las viejas computadoras sirven para reproducir audio y vídeo, así que porque no utilizarla como sistema de audio casero o adaptarla al mejor estilo de una rockola ... Continuar leyendo

Palabras claves , , , , , ,
publicado por alonsoclaudio a las 20:48 · 1 Comentario  ·  Recomendar
 
01 de Agosto, 2014    General

Esta Invención Traída De India Cambiará La Forma En Que Vivimos Para Siempre


Palabras claves , ,
publicado por alonsoclaudio a las 16:44 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad