« Entradas por tag: móvilMostrando 1 a 10, de 19 entrada/s en total:
03 de Julio, 2015
□
General |
|

Hola a todos. El lenguaje SQL (Structured Query Language o Lenguaje de Consulta Estructurado)
es de gran importancia para el manejo de bases de datos debido a la
gran cantidad de operaciones que con este se pueden realizar.
Para quienes trabajamos en el mundo de la informática, especialmente
para quienes programan completos sistemas en los que se incluya el
manejo de mucha información, es sumamente importante conocer el lenguaje
SQL y todos los comandos que este proporciona para tener un completo
control sobre las bases de datos, por ello hoy les traigo un
completísimo curso que los instruirá para conocerlo de principio a fin.
Esta completa guía de SQL te explicará paso a paso,
en 50 sencillas lecciones, los conceptos fundamentales, y todos los
comandos necesarios para dominar el acceso a cualquier base de datos.
Completamente en español, disponible en formato web y en versión para
móviles.
... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:01 · Sin comentarios
· Recomendar |
|
18 de Junio, 2015
□
General |
|
NowSecure
ha publicado una noticia alertando de un problema de seguridad en el teclado
SwiftKey, un teclado que viene instalado en los dispositivos Samsung Galaxy
desde la versión S4.
La vulnerabilidad fue descubierta
por el investigador de seguridad Ryan Welton, investigador de seguridad de
NowSecure, en diciembre del año pasado, cuando se informó a las compañías
afectadas, Samsung y Google.
El problema se debe a que las
peticiones que realiza la aplicación de teclado SwiftKey en busca de nuevas
actualizaciones de diccionarios de lenguaje se realizan en texto plano a través
de la red, peticiones que pueden ser falsificadas por medio de un ataque de
hombre en el medio.
|
|
publicado por
alonsoclaudio a las 16:21 · Sin comentarios
· Recomendar |
|
10 de Junio, 2015
□
General |
|
Para evitar que los usuarios elijan contraseñas débiles o fáciles de
adivinar, Dropbox utiliza una extensa lista de palabras prohibidas.
Esto ha sido descubierto por el investigador Jerod Brennen por la aplicación Dropbox App para móviles, al extraer la lista desde el archivo APK de Android e iOS IPA.
En dicha App hay un archivo llamado pw.html, en la que aparecen 52 líneas de JavaScript con la lista de contraseñas prohibidas.
El script tiene como objetivo evitar que los usuarios de Dropbox
elijan contraseñas débiles cuando se crea una cuenta a través de la
aplicación móvil. El script usa una línea con 85.100 palabras prohibidas que no pueden ser elegidas como contraseña. Estas son son algunas de las palabras:
password
123456
12345678
1234
qwerty
12345
dragon
pussy
baseball
...
La lista completa se puede descargar en un archivo TXT... Continuar leyendo |
|
publicado por
alonsoclaudio a las 14:39 · Sin comentarios
· Recomendar |
|
04 de Junio, 2015
□
General |
|
Puede que los precios de los smartphones recién salidos al
mercado no se ajustaran a tu bolsillo, o simplemente no estuvieras
dispuesto a pagar tal cantidad de dinero por un teléfono. Así que
optaste por uno de segunda mano.
¿Pero pensaste que pudo haber sido robado? ¿O que se le extravió a su propietario original?
Si lo es, el sentido común te dará las primeras pistas.
En esa línea, que un teléfono inteligente usado se venda demasiado barato es la primera de las señales, aunque no la definitiva.
Para saber a cuánto cotizan en el mercado se pueden consultar las páginas web de reventa, como eBay o SegundaMano o Wallapop.
Cuestión de lógica
También te asegurarías de que no fue robado si el vendedor, junto con el
dispositivo, te entrega la factura de compra. Con ésta, además,
tendrías acceso a reparaciones mientras la garantía estuviera vigente.
Aunque el hecho de que el vendedor no tenga en su poder el recibo no
significa que hubo un hurto de por... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:20 · Sin comentarios
· Recomendar |
|
17 de Mayo, 2015
□
General |
|
 Muchas
veces somos poco conscientes de los riesgos que comportan nuestras
acciones, y en materia de seguridad y privacidad de la información, el
tema se hace todavía más evidente.
Un ejemplo claro de esto es el momento de deshacerse de un antiguo
ordenador personal, ya sea para que lo utilice otra persona (venta,
donación o cesión), o simplemente para finalizar su vida útil. En dicha
situación, muchas personas, preocupadas por la protección de la
información contenida en el equipo, sabe que es necesario eliminar sus
archivos personales antes de ello. No obstante, ¿Estamos convencidos de
que el borrado de datos que realizamos es suficiente para la protección
de dicha información? ¿Nadie podrá acceder a dicha información una vez
sea eliminada? ¿Quién nos asegura que con técnicas especializadas, un
atacante no podrá recuperar mi información?
Los profesionales de la seguridad, nos sentimos con la obligación de
informar a los usuarios de sus riesgos... Continuar leyendo |
|
publicado por
alonsoclaudio a las 21:45 · Sin comentarios
· Recomendar |
|
06 de Diciembre, 2014
□
General |
|
Si buscan videos de sus charlas en YouTube verán que toca el tema de
forma habitual diciendo que desde los celulares pueden escuchar nuestras
conversaciones, aún cuando se encuentran apagados. ¿Será verdad lo que
dice? Mientras lees esto, si no lo estás haciendo desde el móvil,
seguramente lo tengas a medio metro de distancia por lo cual como
aparato espía es perfecto. Los llevamos con nosotros a todos lados y hoy
en día es normal que estén conectados a internet todo el tiempo e
incluso con el GPS activado.
El micrófono es posible activarlo remotamente para escuchar el sonido
ambiente o grabarlo, no es algo que el sistema operativo permita hacer
por defecto, pero existen aplicaciones que lo hacen. Una de ellas la
comentaba el otro día en el artículo sobre las conversaciones de
WhatsApp, aunque ya no se encuentra operativo StealthGenie
era un troyano que al principio se promocionaba como una herramienta de
“control parental” y después ya directamente como una aplicación... Continuar leyendo |
|
publicado por
alonsoclaudio a las 20:54 · Sin comentarios
· Recomendar |
|
29 de Octubre, 2014
□
General |
|
Se
ha anunciado una vulnerabilidad en la
función "Find my mobile" de Samsung que podría permitir a un atacante
remoto activar sus funcionalidades, de forma que podría hacer que suene o
bloquearlo (con un código arbitrario).
La función "Find my
Mobile" implementada por Samsung en sus dispositivos es un servicio web que
proporciona a los usuarios de dispositivos Samsung características para
localizar un dispositivo perdido o robado. Esta utilidad incluida también por otros
fabricantes (como Apple o Microsoft), permite hacer sonar el dispositivo remoto,
borrar su contenido o bloquearlo de forma remota para que nadie más puede
conseguir acceso al dispositivo perdido.
|
|
publicado por
alonsoclaudio a las 21:52 · Sin comentarios
· Recomendar |
|
07 de Octubre, 2014
□
General |
|
En el marco del 8º Congreso de la prevención de fraude y seguridad, organizado por Asobancaria, hablamos con Camilo Gutiérrez, Security Researcher de ESET, quien nos habló del panorama de la protección de la información de las empresas desde dispositivos móviles no solo en Colombia sino en Latam.
Aunque existen empresas que han incorporado modelos sólidos de protección de datos al interior de las organizaciones, aún existe una gran cantidad de compañías que no han realizado controles serios para evitar la fuga de información.
Según el más reciente estudio de ESET para Latinoamérica, el 42% de las empresas no tienen una política BYOD definida, y solo el 38% de las empresas analizadas realizan esporádicamente actividades de... Continuar leyendo |
 |
antispam, antivirus, byod, ciberseguridad, dispositivos, móviles, eset, firewall, fraude, m2m, móvil |
|
publicado por
alonsoclaudio a las 23:15 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
 |
Febrero 2025 |
 |
|
DO | LU | MA | MI | JU | VI | SA | | | | | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|