Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de request?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: request
29 de Julio, 2015    General

Nuevo Visual Studio, fechas para Flight, hackers de nueva generación, aprender a programar... Pull Request

Palabras claves , , , ,
publicado por alonsoclaudio a las 21:38 · Sin comentarios  ·  Recomendar
 
13 de Julio, 2015    General

Cazadores cazados, el alzamiento de las máquinas, genios huidizos, bug fixing... Pull Request #38

Palabras claves , , , ,
publicado por alonsoclaudio a las 23:49 · Sin comentarios  ·  Recomendar
 
06 de Julio, 2015    General

Fallos judiciales, biopics, aprender a programar, streamings, guías de estilo... Pull Request #37

Palabras claves , , , ,
publicado por alonsoclaudio a las 22:46 · Sin comentarios  ·  Recomendar
 
08 de Junio, 2015    General

Viñetas, EREs, hackers, flames y canales de Youtube... Pull Request #36


Mrobot


No, porque sea verano y haga un calor que ni asfaltando carreteras en el Sahara con un abrigo de pana, no vamos a dejar de traeros cada domingo una selección excelsa de los links developers más destacados de los últimos siete días. Ergo, aquí tenemos el Pull Request de Genbeta Dev en su edición número 36.

  • Empezamos con La Bonilista que nos trae hoy un tema peliagudo: los problemas de Indra que pueden repercutir incluso en un ERE bastante importante.
  • Nuestros hermanos mayores de Genbeta nos muestran los 39 primeros proyectos en el Kickstarter español. Y claro, hay bastantes videojueos y software en general entre ellos.
  • Mientras tanto en Xataka han visto el piloto de 'Mr. Robot', la que promete ser la serie de hackers definitiva, alejada de las fantasmadas... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 21:17 · Sin comentarios  ·  Recomendar
 
20 de Abril, 2015    General

Productividad, caídas, cómics, retro-vintage, liderazgo, series... Pull Request #31


Domingo. Primavera. Un asiento cómodo. Una bebida fría... y la selección de enlaces de desarrollo y aledaños que cada semana (bueno, más o menos) te traemos la gente de Genbeta Dev bajo el nombre de Pull Request, ¿se te ocurre un plan mejor? Ya sabíamos que no. ¡Al turrón!

  • Nuestros hermanos mayores de Genbeta nos listan una serie de herramientas y recursos online para saber si nuestra app web está caída. Muy útiles.
  • En Medium en Español puedes leer un artículo de CamMi Pham con 7 cosas que tienes que dejar de hacer si quieres ser más productivo. Yo creo que falta la de "deja de pensar en tu alineación para el Comunio toda la puñetera semana".
  • Interesante reflexión en el blog de Javier Garzas sobre como debe actuar... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 02:05 · Sin comentarios  ·  Recomendar
 
29 de Octubre, 2014    General

"Find my Mobile" de Samsung permite a un atacante bloquear el móvil

Se ha anunciado una vulnerabilidad en la función "Find my mobile" de Samsung que podría permitir a un atacante remoto activar sus funcionalidades, de forma que podría hacer que suene o bloquearlo (con un código arbitrario).
 
La función "Find my Mobile" implementada por Samsung en sus dispositivos es un servicio web que proporciona a los usuarios de dispositivos Samsung características para localizar un dispositivo perdido o robado. Esta utilidad incluida también por otros fabricantes (como Apple o Microsoft), permite hacer sonar el dispositivo remoto, borrar su contenido o bloquearlo de forma remota para que nadie más puede conseguir acceso al dispositivo perdido.

El problema, descubierto por Mohamed A. Baset (@SymbianSyMoh), reside en una vulnerabilidad de ... Continuar leyendo
Palabras claves , , , , ,
publicado por alonsoclaudio a las 21:52 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad