« Entradas por tag: redesMostrando 11 a 20, de 92 entrada/s en total:
15 de Junio, 2015
□
General |
|
Seria fantástico llegar a cualquier lugar y encontrar una señal WiFi
que nos permita conectarnos a Internet sin tener que pagar por ello.
Esto se da muy seguido en los edificios o casas vecinas donde una de
ellas dispone de acceso a Internet y por lo general no falta la persona
con un portátil o smartphone que busca la manera de colgarse de la señal
WiFi emitida desde la casa.
Si tu eres el vecino que tiene Internet en su casa y mensualmente
pagas una factura para mantener activo este servicio, seguramente no te
agradara mucho que otras personas se conecten sin tu permiso a la red
WiFi de tu propiedad y menos cuando empiezas a sentir que el ancho de
banda se hace cada vez mas pequeño debido a que sin darte cuenta lo
estas compartiendo con otros usuarios.
Y entonces, cómo podemos saber si alguien esta conectado a mi WiFi ?
Normalmente se puede revisar que equipos están utilizando nuestra red
de Internet ingresando a la administración de nuestro módem o router, o
también... Continuar leyendo |
|
publicado por
alonsoclaudio a las 20:43 · 2 Comentarios
· Recomendar |
|
10 de Junio, 2015
□
General |
|
Para evitar que los usuarios elijan contraseñas débiles o fáciles de
adivinar, Dropbox utiliza una extensa lista de palabras prohibidas.
Esto ha sido descubierto por el investigador Jerod Brennen por la aplicación Dropbox App para móviles, al extraer la lista desde el archivo APK de Android e iOS IPA.
En dicha App hay un archivo llamado pw.html, en la que aparecen 52 líneas de JavaScript con la lista de contraseñas prohibidas.
El script tiene como objetivo evitar que los usuarios de Dropbox
elijan contraseñas débiles cuando se crea una cuenta a través de la
aplicación móvil. El script usa una línea con 85.100 palabras prohibidas que no pueden ser elegidas como contraseña. Estas son son algunas de las palabras:
password
123456
12345678
1234
qwerty
12345
dragon
pussy
baseball
...
La lista completa se puede descargar en un archivo TXT... Continuar leyendo |
|
publicado por
alonsoclaudio a las 14:39 · Sin comentarios
· Recomendar |
|
08 de Junio, 2015
□
General |
|
La ciencia y la tecnología constantemente están evolucionando
permitiendo mejorar no solo la vida de las personas, sino también la
manera en cómo nos comunicamos y navegamos en Internet. Muchas de las
personas que utilizamos las redes Wi-Fi no estamos del todo satisfechas
con este tipo de tecnología, ya que en ocasiones no es un medio de
transmisión de información seguro, además de tener algunas limitaciones
en cuanto a su servicio.
Hoy en día ya podemos encontrar redes Wi-Fi libres o públicas, la
cuales podremos utilizar a cualquier hora del día, pero con los riesgos
de ser estafados o hackeados por delincuentes informáticos, así que, si
por alguna razón llegas a utilizar una red abierta, trata de ser un poco reservado en las cosas que realices al estar conectado allí.
Gracias a personas que vieron esas desventajas en la tecnología
Wi-Fi, con investigaciones de casi ya varios años, desarrollada y
presentada desde el 2011, Li-Fi (Light Fidelity) promete... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:13 · Sin comentarios
· Recomendar |
|
08 de Junio, 2015
□
General |
|
La Corte Suprema de Estados Unidos pondera los derechos de libre
expresión de las personas que usan lenguaje violento o amenazador en
Facebook y otros medios sociales.
Los jueces escuchaban el lunes argumentos en el caso de un hombre que fue sentenciado a casi cuatro años de prisión
por colocar letras de rap explícitamente violentas en Facebook sobre
matar a su esposa, iniciar una masacre en un kindergarten y atacar a un
agente del FBI.
Anthony Elonism, de Bethlehem, Pennsylvania, dice que solamente estaba
ventilando su furia por la ruptura de su matrimonio y que no trataba de
amenazar a nadie.
Pero su esposa no lo consideró así, ni tampoco fiscales federales. Un
jurado lo declaró culpable de violar una ley federal que prohíbe
amenazar a otra persona. Una corte federal de apelaciones rechazó su
argumento de que sus comentarios estaban protegidos por la primera enmienda de la Constitución, que establece la libertad de expresión.
Los abogados de... Continuar leyendo |
|
publicado por
alonsoclaudio a las 00:39 · Sin comentarios
· Recomendar |
|
01 de Junio, 2015
□
General |
|
Muchos de nosotros en ocasiones nos quejamos por que alguna de
las páginas a las que vamos a ingresar no carga con tal rapidez
haciéndonos pensar que de pronto es la conexión a Internet, pero no
siempre es por esto. Por ese motivo y por otros más, en este post quiero
hablarles sobre el protocolo HTTP/2 que ya está implementado en algunos
sitios, pero que pronto estará funcionando en todo Internet.
Para las personas que no saben ¿qué es un protocolo?,
les comento que son un conjunto de regalas que permiten que dos
ordenadores o demás herramientas tecnológicas se comuniquen entre sí.
Habrán también personas que se estarán preguntando ¿qué es... Continuar leyendo |
|
publicado por
alonsoclaudio a las 16:40 · Sin comentarios
· Recomendar |
|
31 de Mayo, 2015
□
General |
|
Los investigadores de ESET publicaron hoy un paper técnico donde analizan un nuevo gusano cuya función es infectar los routers, con el objetivo de cometer fraudes en redes sociales.
Tras secuestrar las conexiones a Internet de las víctimas, la amenaza
puede poner “Me gusta” en publicaciones y páginas, “ver” vídeos y
“seguir” otras cuentas.
El malware, que los investigadores Olivier Bilodeau y Thomas Dupuy denominaron Linux/Moose, infecta los routers
basados en Linux y otros tipos de dispositivos que funcionan con este
sistema. Una vez allí, primero busca y elimina las infecciones de malware ya existentes para no tener competencia en el consumo de los recursos limitados, y automáticamente busca otros routers para infectar.
... Continuar leyendo |
|
publicado por
alonsoclaudio a las 17:06 · Sin comentarios
· Recomendar |
|
29 de Mayo, 2015
□
General |
|
Investigación de la Universidad de Missouri.Afirman que la obsesión por revisar los posteos positivos de los amigos lleva a la frustración y a la depresión.
Que con Facebook
murió la privacidad se sabía. Porque aunque no nos guste el discurso de
la publicidad, ya se volvió parte de nosotros. Queremos mostrarnos.
Publicamos desde las vacaciones en el Caribe hasta el primer movimiento
del cero kilómetro. Somos más sociales que nunca. Y damos a conocer un
recorte que nos beneficia. También espiamos. Pero si brota la envidia al
mirar los posteos ajenos, nos podemos frustrar. Un estudio que llevó
adelante una universidad de Estados Unidos llegó a esa conclusión: el
uso exagerado de las redes sociales lleva a algunas personas a la
depresión. |
|
publicado por
alonsoclaudio a las 11:20 · Sin comentarios
· Recomendar |
|
26 de Mayo, 2015
□
General |
|
Se ha identificado en Google Play una aplicación llamada "Activar Llamadas Whatsapp"
que utiliza como pretexto la reciente activación del servicio de
llamadas de Whatsapp para engañar a los usuarios para que se suscriban a
servicios SMS Premium.
En el caso de haber instalado la aplicación en alguno de nuestros
dispositivos móviles, se recomienda realizar los siguientes pasos:
- Desinstalar inmediatamente la aplicación.
- Consultar a nuestro proveedor si estamos suscritos a algún servicio
SMS Premium, y en el caso de ser así seguir los pasos indicados en el
siguiente post.
Por otra parte, teniendo en cuenta las nuevas tendencias utilizadas por
los ciberdelincuentes para tratar de engañar a los usuarios para que
descarguen aplicaciones maliciosas, es importante considerar los
siguientes aspectos a la hora de instalar aplicaciones desde el ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 22:03 · Sin comentarios
· Recomendar |
|
22 de Mayo, 2015
□
General |
|
Chema Alonso es uno de los expertos sobre seguridad informática
más influyentes tanto en nuestro país como a nivel internacional.
Actualmente es el CEO de Eleven Paths, empresa especializada en
productos de seguridad online. Es ingeniero informático por la
Universidad Rey Juan Carlos y Doctor en Seguridad Informática. Escribe
todos los días en su blog “Un informático en el lado del mal” y puedes ver sus conferencias en su canal de Youtube.
Hackers y cibercriminales
A menudo se ha tachado a los hackers de cibercriminales y
algunos profesionales de la seguridad de Internet, habéis trabajado para
limpiar la mala imagen que se les suele dar.
¿Podrías explicarnos la... Continuar leyendo |
|
publicado por
alonsoclaudio a las 22:00 · Sin comentarios
· Recomendar |
|
20 de Mayo, 2015
□
General |
|
Log2ban es una herramienta que
permite la detección y bloqueo de IPs que participan en DDOS o un ataque
de fuerza bruta contra un servidor Web. Este tipo de ataques se
caracteriza por un alto número de peticiones similares a un servidor
Web, por parte de un subconjunto relativamente pequeño de IPs en un
corto período de tiempo.
Su modo de funcionamiento se basa en que, cada petición al servidor está
marcado con un identificador creado a partir de las propiedades de la
solicitud. Cuando el número de visitas identificadas llega al margen de
tolerancia dentro de una ventana de detección, la IP del cliente se
envía como un argumento para el comando externo (BAN_IP_COMMAND) y se
recoge en la lista de bloqueo.
Log2ban se limita a operar en el tiempo real, contra el registro de
acceso del servidor Web. No está destinado a ser utilizado como
analizador de registros históricos. Debe ser utilizado junto con un
firewall (el firewall iptables combinado... Continuar leyendo |
|
publicado por
alonsoclaudio a las 16:36 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
 |
Marzo 2025 |
 |
|
DO | LU | MA | MI | JU | VI | SA | | | | | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|