« Entradas por tag: redesMostrando 51 a 60, de 92 entrada/s en total:
07 de Octubre, 2014
□
General |
|
Entre los cambios más destacados figuran los derechos sobre el contenido que publican sus usuarios.
A través de su blog oficial (en inglés),
la red social de profesionales más grande del mundo anunció cambios en
sus condiciones de uso, que comenzarán a tener vigencia desde el 23 de
octubre. Entre los cambios más destacados se encuentra los derechos
sobre el contenido de los usuarios, que antes pertenecían a la red
social.
La licencia de uso de LinkedIn ya no
es "irrevocable", "perpetua", "ilimitada". Ahora caduca cuando el
usuario elimina el contenido o cierra su cuenta, salvo durante el
“tiempo razonable” que les tome borrar el material de sus sistemas. "Evidentemente, si compartes tu contenido con otras personas, ellas podrían haberlo copiado o vuelto a compartir", aclaran.
 Las
... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:17 · Sin comentarios
· Recomendar |
|
06 de Octubre, 2014
□
General |
|
No es novedad decir que Facebook rastrea nuestras acciones para
presentarnos publicidad, pero gracias a la reciente adquisición de la
empresa Atlas, nuestra privacidad se verá aún más amenazada.
Ante el enojo e indignación de los usuarios, los creadores de AdBlock,
un complemento para navegadores que tiene como principal función el
bloquear la publicidad, anunciaron que podrán evitar este espionaje más
profundo.
Anteriormente, la información recopilada por Facebook sólo era utilizada
para mostrarnos publicidad personalizada en la misma red social, pero
gracias a la tecnología desarrollada por Atlas, estos datos podrán ser utilizados en sitios externos.
La gente de AdBlock, no cree que las intenciones de Facebook sean tan inocentes y anunció que su complemento ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 12:47 · Sin comentarios
· Recomendar |
|
03 de Octubre, 2014
□
General |
|
WhatsApp Tracker
es una herramienta que permite rastrear los últimos tiempos en línea
del usuario. Para usuarios que tengan activa la última hora en línea, no
es que sea muy útil, pues cualquiera puede ver cuando fue la última
vez se conectó. Pero esta herramienta te permitirá saber también cuando
fue la última vez que se conecto un usuario que tenga 'la última vez
en línea' invisible.
Actualmente hay dos posibles formas para mostrar los tiempos en línea
del usuario, o bien por pantalla o bien de forma remota. De forma
remota, irá enviandote al número de teléfono que tú le asignes un log de
la última vez en línea.
Esta basado en WhatsAPI un proyecto que esta llevando Shirioko y la comunidad.
¿Motivo de este script?
Más que nada para demostrar que no existe privacidad y que se puede
automatizar la monitorización de cualquier usuario... hay clientes más
seguros que... Continuar leyendo |
|
publicado por
alonsoclaudio a las 08:24 · Sin comentarios
· Recomendar |
|
02 de Octubre, 2014
□
General |
|
China bloqueó el acceso de sus ciudadanos
a la red social de fotografías Instagram por las masivas protestas en
Hong Kong con reclamos de elecciones libres. La plataforma Weibo, la
versión china de Twitter, también presentó restricciones de acceso a su
contenido, tal como ocurre con la búsqueda de algunas palabras clave.
Por eso algunos usuarios se volcaron al uso de Firechat.
Un reporte del New York Times
indica que las protestas comenzaron desde el viernes cuando miles de
jóvenes pro-demócratas se posaron a las afueras de las oficinas
gubernamentales de Hong Kong, ignorando la advertencia del gobierno de
retirarse. Luego de dos días el gobierno decidió enviar a la policía
para tomar el control de las calles.
Por medio del sitio Blocked In China
se pudo verificar que Instagram fue bloqueado en ciudades como
Beijing, Shenzen y el resto del país,... Continuar leyendo |
|
publicado por
alonsoclaudio a las 09:18 · Sin comentarios
· Recomendar |
|
30 de Septiembre, 2014
□
General |
|
Siguiendo con esta serie de entradas hoy retomaremos nuestro recién creado server y lo dotaremos de un par de servicios de tunneling más de los cuales nos podremos servir en un futuro.
También veremos cómo hacer un wake on wan sin necesidad de un wol-relay,
aunque si recordáis yo para el server utilice una raspberry (se puede
utilizar cualquier máquina) y, aunque el chipset soporta la tecnología
wol, no lo tuvieron en cuenta a la hora de diseñarla (RPI no soporta
wol).. por lo menos en el modelo de mi placa...
A
decir verdad el consumo de Rpi 2,5W no es nada frente a los 125W que
puede llegar a consumir cualquier sobremesa.. Por ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:28 · Sin comentarios
· Recomendar |
|
26 de Septiembre, 2014
□
General |
|
Se conoce como túnel o tunneling a la técnica que consiste en encapsular un protocolo de red sobre otro (protocolo de red encapsulador) creando un túnel de información dentro de una red de computadoras. La técnica de tunelizar
se suele utilizar para trasportar un protocolo determinado a través de
una red que, en condiciones normales, no lo aceptaría. Otro uso de la
tunelización de protocolos es la creación de diversos tipos de redes privadas virtuales.
El tunneling puede ser usado también para circunvalar un cortafuegos.
A
más de uno nos ha hecho falta alguna que otra vez un túnel, ya
pudiera ser SSH, DNS, ICMP o HTTP, bien fuese para securizar conexiones o
saltarnos alguna que otra restricción...por no decir lo bien que nos
puede venir tener este tipo de server montado a la hora de auditar
redes... Continuar leyendo |
|
publicado por
alonsoclaudio a las 19:05 · Sin comentarios
· Recomendar |
|
26 de Septiembre, 2014
□
General |
|
En el año 1998 el mundo de la informática conoció el troyano NetBus.
Esta pequeña aplicación fue lanzada como una herramienta de
administración remota de máquinas, aunque existían algunas versiones más
oscuras que eran utilizadas por atacantes para troyanizar máquinas. Yo
dediqué tiempo a jugar con NetBus cuando iba al instituto, allá por el año 2001,
pero eso es otra historia.
En verano me dio por trastear y sacar del baúl de los recuerdos a
software que hoy en día tienen poca aplicación, ya que son desbordados
por otras herramientas con mucho más poder, pero apareció de nuevo el NetBus.
Figura 1: NetBus 1.70
Decidí... Continuar leyendo |
|
publicado por
alonsoclaudio a las 08:24 · Sin comentarios
· Recomendar |
|
20 de Septiembre, 2014
□
General |
|
La justicia mandó a allanar este miércoles tres domicilios en el marco
de una investigación que trata de establecer si existe una red de
pedofilia que acosa a menores de edad a través de Facebook y les envía
material pornográfico.
Según confirmó a NA la fiscal a cargo de la investigación, Daniela
Dupuy, en los allanamientos que se realizaron este miércoles por la
mañana en la Ciudad de Buenos Aires y en el partido bonaerense de San
Isidro, se secuestraron computadores y discos rígidos que serán
peritados en las próximas horas.
Uno de los domicilios allanados es un departamento en el que vive el
encargado de un edificio ubicado en avenida Callao en Barrio Norte y en
donde también se allanó el sótano en busca de elementos de prueba.
El encargado del edificio, según se pudo establecer a través de la
investigación, está sospechado de crear perfiles falsos en Facebook para
acosar a los menores y enviarles material pornográfico.
Desde la ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 13:08 · Sin comentarios
· Recomendar |
|
06 de Septiembre, 2014
□
General |
|
La necesidad es la madre de todas las ciencias y al vivir en algún lugar del campo de Cartagena
alejado de todo surgió la necesidad de lograr enlaces de larga
distancia, de muy larga distancia, por lo que llevo años dedicándome a
diseñar y montar lo que se llaman Antenas Tácticas, es decir, antenas de conexión inalámbrica que logran enlaces de larga distancia y que reciben ese nombre por su uso militar.
Figura 1: Antena TDJ13 circular
Mi primer diseño fue el de la TDJ13 Circular, que era una modificación de la TDJ13 cuadrada de Pacific Wireless, a los que conseguimos ganar por 1.5db´s. Posteriormente diseñé la antena " SRM" en honor al matemático indio... Continuar leyendo |
|
publicado por
alonsoclaudio a las 19:07 · 2 Comentarios
· Recomendar |
|
02 de Septiembre, 2014
□
General |
|
A estas alturas, todo el mundo estará al tanto de la noticia de la filtración de fotos con poca ropa de Jennifer Lawrence.
Como esta actriz, muchas otras famosas han pasado por lo mismo
anteriormente, entre ellas Ariana Grande, Rihanna, Kate Upton o Kim
Kardashian. Tal como cuando Camus Hacker obtuvo
fotos y videos de famosos para luego publicarlas en redes sociales,
este es otro incidente más en la larga lista de celebridades que han
visto su privacidad comprometida debido a unas malas prácticas en la
protección de sus datos privados.
Crónica del incidente
Por si alguien aún no se ha enterado, todo empezó hace aproximadamente
48 horas cuando empezaron a aparecer fotos de Jennifer Lawrence un
tanto comprometidas, así como de muchas otras famosas, en varias webs y redes sociales. Al parecer, el origen se encuentra, cómo no, en un hilo del foro 4chan,
y aunque los... Continuar leyendo |
|
publicado por
alonsoclaudio a las 21:27 · 1 Comentario
· Recomendar |
|
|
CALENDARIO |
 |
Abril 2025 |
 |
|
DO | LU | MA | MI | JU | VI | SA | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|