Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de para?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: para
Mostrando 11 a 20, de 44 entrada/s en total:
26 de Mayo, 2014    General

Un pequeño truco permite seguir recibiendo actualizaciones para Windows XP

Reza la Wikipedia: "Windows Embedded Industry (también llamado Windows Embedded POSReady) es un sistema operativo desarrollado por Microsoft como parte de su línea de productos Windows Embedded diseñados para su uso en equipos industriales, tales como cajas registradoras, cajeros automáticos y cajas de autoservicio." Pues resulta que Windows Embedded POSReady 2009 está basado en Windows XP Service Pack 3 y tiene soporte extendido hasta... ¡el 9 de abril de 2019!

¿Qué significa ésto? Pues que aunque Windows XP dejó de soportarse oficialmente el pasado 8 de abril, Microsoft tiene que seguir manteniendo actualizaciones para POSReady 2009, un sistema operativo basado en Windows XP, hasta 5 años después.

¿Y si existiera alguna forma de hacer pasar nuestro... Continuar leyendo
Palabras claves , , , , , , , , ,
publicado por alonsoclaudio a las 22:22 · Sin comentarios  ·  Recomendar
 
23 de Mayo, 2014    General

Consejos para prepararte para tu próximo CTF


Los CTFs o Capture The Flags, en el contexto de la seguridad informática, son pruebas o retos que ponen a prueba los conocimientos técnicos y no tan técnicos de sus concursantes. Los retos pueden ir desde preguntas de trivial o recolección de información, hasta la explotación de software y/o hardware.

Las pruebas son tan variopintas, que normalmente se juega en equipo, donde cada uno o varios de sus componentes se especializan en categorías concretas, dejando de lado a Geohot, también conocido como tomcr00se, éste juega sólo y si no gana el reto, acaba muy cerca.

Para los que queráis... Continuar leyendo

Palabras claves , , , , ,
publicado por alonsoclaudio a las 08:29 · Sin comentarios  ·  Recomendar
 
22 de Mayo, 2014    General

IDC REBAJA LAS EXPECTATIVAS SOBRE GASTO TECNOLÓGICO PARA ESTE 2014


gasto-TI
El gasto tecnológico global podría crecer un 4,1% este año, en moneda constante, y no un 4,6%, como se había pronosticado anteriormente, ni un 4,5%, como se registró en el 2013. Ésta es la principal conclusión de un reciente informe de mercado de IDC, que enfría anteriores previsiones.

La desaceleración de la economía en mercados emergentes y recientes crisis, como la de Ucrania, parecen ser las causas que originan esta corrección. En todo caso, según IDC, la demanda agregada mundial debe seguir en un rango positivo, en torno al 4%... Continuar leyendo

Palabras claves , , , , , , , , ,
publicado por alonsoclaudio a las 22:30 · Sin comentarios  ·  Recomendar
 
22 de Mayo, 2014    General

Actualización del kernel para SuSE Linux Enterprise 11



SuSE ha publicado una actualización del kernel para SuSE Linux Enterprise Server y Desktop en su versión 11 Service Pack 3, está considerada importante y corrige tres vulnerabilidades.

Palabras claves , , , , , , ,
publicado por alonsoclaudio a las 22:26 · Sin comentarios  ·  Recomendar
 
17 de Mayo, 2014    General

Actualización de seguridad para Google Chrome

El equipo de seguridad de Chrome ha publicado un boletín de seguridad para su navegador Google Chrome para todas las plataformas (Windows, Mac, Linux y Chrome Frame) que se actualiza a la versión 34.0.1847.137 para corregir 3 nuevas vulnerabilidades.

Palabras claves , , , , ,
publicado por alonsoclaudio a las 21:43 · 1 Comentario  ·  Recomendar
 
17 de Mayo, 2014    General

Alise Devices: Una seguridad anti-falsificación para Penny

Hace tiempo estuve dando unas charlas sobre el robo de identidad en las que pude contar con documentos oficiales falsos que habían sido utilizados en delitos. Recuerdo mirar aquellos documentos una y otra vez hasta fijarme en pequeños detalles que delataban que eran falsos. Por supuesto, en una inspección ocular de un par de un par de minutos no hubiera sido capaz de reconocerlos.

Las falsificaciones de cosas son muy comunes, las vemos en documentos oficiales de esos que se venden en algunos rincones de Internet, en tarjetas de aparcamiento para minusválidos, pero también... Continuar leyendo
Palabras claves , , , , , ,
publicado por alonsoclaudio a las 21:40 · Sin comentarios  ·  Recomendar
 
14 de Mayo, 2014    General

Qué es y para que sirve el 4G en los celulares

El sistema LTE permite que los usuarios tengan una conexión mucho más rápida y descomprime a las actuales redes en funcionamiento. En el país no está en vigencia aún.
Palabras claves , , , ,
publicado por alonsoclaudio a las 02:45 · Sin comentarios  ·  Recomendar
 
11 de Mayo, 2014    General

Actualización de seguridad para Apache Struts

Apache ha confirmado que un problema en el proyecto Apache Struts que podría permitir a un atacante modificar estados internos de Struts.

Palabras claves , , , ,
publicado por alonsoclaudio a las 11:52 · Sin comentarios  ·  Recomendar
 
05 de Abril, 2014    General

CVE-2013-3893 y un exploit para dominarlos a todos (los que usen Internet Explorer)

El 17 de septiembre de 2013 Microsoft publicó un aviso acerca de un nuevo 0-day en Internet Explorer que se estaba utilizando en varios ataques dirigidos. El pasado sábado FireEye confirmó que se estaba utilizando desde julio-agosto contra varias organizaciones de Japón dentro de lo que denominó operación "Deputy dog" debido a que dicha frase se encontraba entre el código del exploit.

La vulnerabilidad asociada al CVE-2013-3893 es de tipo use-after-free en memoria y permite la ejecución remota de código debido a una mala implementación de SetMouseCapture en mshtml.dll que afecta a todas las versiones de IE de la 6 a la 11. El exploit además utiliza una combinación de heap spraying y el módulo ‘mscorie.dll’ para evadir DEP y ASLR. 

Lo malo (o lo bueno) ... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 12:14 · Sin comentarios  ·  Recomendar
 
02 de Abril, 2014    General

Unisys sugiere medidas para el fin de soporte para Windows XP



Como es de conocimiento público, Microsoft tiene previsto descontinuar el soporte para Windows XP a partir del 8 de abril de este año y los equipos que todavía ejecutan este sistema operativo, pueden quedar expuestos a múltiples vulnerabilidades. Los sistemas de misión crítica que operan este sistema son muchos y ampliamente utilizados, entre los más comunes se encuentran: tarjetas de crédito y débito, puntos de venta, cajeros automáticos, registros electrónicos de salud, entre otros. Esto significa que las empresas tendrán que reforzar sus medidas de seguridad y tomar medidas inmediatas para proteger o aislar los entornos XP.

Si bien Microsoft hizo el anuncio hace tiempo, migrar a otro sistema operativo es un proceso costoso y largo que suele extenderse entre uno y tres años, dependiendo del tamaño de la estructura de cada empresa. En otros casos, hay organizaciones que no pueden migrar debido a que las aplicaciones críticas no son compatibles con otros sistemas... Continuar leyendo

Palabras claves , , ,
publicado por alonsoclaudio a las 21:35 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad