Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de smartphone?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: smartphone
11 de Agosto, 2015    General

¿Sospechas que alguien te espía el teléfono móvil? Averígualo con el dump de mSpy

A mediados de Mayo se hizo público el hackeo de la empresa mSpy, una de las compañías que se dedica a crear programas de espionaje  para terminales móviles. Con este incidente de seguridad, todos los datos robados a las víctimas, así como los datos de las cuentas de acceso de los que espían quedaron expuestos en la red. A finales de ese mes empezó a circular la base de datos completa por la Deep Web y en foros de sitios menos abiertos. Si buscas bien puedes encontrarla, pero si lo que quieres saber es si alguno de tus contactos - del cuál ya sospechas - estaba en esa base de datos, ya puedes hacerlo fácilmente.

Palabras claves , , , , , , , , ,
publicado por alonsoclaudio a las 00:31 · Sin comentarios  ·  Recomendar
 
04 de Mayo, 2015    General

¿iPhone 5s o iPhone 6, cuál es mejor comprar?

Desde el lanzamiento del iPhone 6 a finales del año pasado en Latinoamérica, un sin número de personas se ha volcado a comprarlo inmediatamente y otras personas aún sueñan con tenerlo, los seguidores más fieles del gigante de la manzana no han dudado un segundo en dar el salto del iPhone 5s al iPhone 6, sin embargo para otro gran bloque de indecisos y personas que incluso esperan al lanzamiento de un nuevo celular para comprar su versión anterior a precio reducido.

Hay mucho por pensar antes de tomar la decisión final, por eso hoy queremos hacer una pequeño análisis de los factores que deberías tener en cuenta a la hora de decidirte por uno de estos dos celulares, para que sepas si cambiarte al iPhone 6 o seguir disfrutando del 5s.

iPhone 5s o iPhone 6

Estar a la moda

Sin duda alguna este es un factor determinante para muchas personas, tener el Smartphone de última tecnología de Apple puede sin duda alguna darnos un muy alto status entre las personas que nos... Continuar leyendo

Palabras claves , , , ,
publicado por alonsoclaudio a las 14:12 · Sin comentarios  ·  Recomendar
 
09 de Octubre, 2014    General

Wiser: una app para hacer más simple tu smartphone


Producto de la práctica impulsada por Micro$oft de sembrar distintas características en los sistemas que los tornen “fáciles”, en realidad, producto de la idea de Micro$oft de que lo “fácil” es lo que no se aprende -lo que repercute en gente usando cosas sin saber usarlas, es como conducir sin saber hacerlo, es como conducir por error- existen varios millones de personas que, aunque lo quieren y además pueden, no han cambiado su móvil a un smartphone porque les resulta difícil de comprender la interfaz gráfica de los sistemas operativos sin los que no se puede usar un smartphone.

Tal vez con esa premisa, pero más orientado a nietas y abuelas, surge Wiser, app para Android que se propone como una “manera amigable para las personas que deseen disfrutar de un smartphone sin la molestia de encontrar su camino en el entorno (de la complejidad de un smartphone)”.

Se trata de otro administrador del Launcher, como el ADW del que hemos hablado en otras... Continuar leyendo

Palabras claves , ,
publicado por alonsoclaudio a las 22:55 · Sin comentarios  ·  Recomendar
 
22 de Septiembre, 2014    General

Cómo te espía tu centro comercial por WiFi y BlueTooth

Desde hace años, las técnicas de Business Intelligence, Data Mining y el algo más reciente concepto de Big Data buscan la forma de ganar dinero con toda la información que sea posible atesorar. Los centros comerciales, lugar donde trabajan grandes vendedores, saben que la información es dinero, y por eso se estudian las ofertas, los packs, la colocación de los productos, el diseño de los paneles, etcétera, basándose en todos los datos que están a su alcance y que son capaces de obtener en sus instalaciones.

Figura 1: Personas, smartphones, redes WiFi y conexiones BT en un Centro Comercial
Desde la cuánto, cómo y a qué horas se llenan las plazas de aparcamiento o qué modelos de coches y con cuanta antigüedad pasan por la barrera del parking. Cuánto tarda una persona en comprar desde que aparca y se va, las cantidades que compra, con ... Continuar leyendo
Palabras claves , , , , , , , , ,
publicado por alonsoclaudio a las 21:51 · Sin comentarios  ·  Recomendar
 
12 de Septiembre, 2014    General

La evolución del iPhone (Infografía)

Mucho ha dado de que hablar el iPhone 6, el más reciente lanzamiento de Apple que hace un par de días dejo ver lo que es la última versión del producto insignia de la compañía, y que ha despertado varias reacciones a favor y en contra de este dispositivo.

No queremos entrar en detalles de que tan bueno es o no el nuevo iPhone 6 o su variante el iPhone 6 Plus puesto que ya muchos sitios se han encargado de esto y seguramente van a encontrar bastante información en Internet, pero si queremos compartirles una interesante infografía en la que podemos observar la historia y evolución del iPhone durante los últimos 7 años, tiempo en el que fue lanzado el primer iPhone y que para muchos se encargo de abrir el camino a este tipo de dispositivos tan populares hoy en día.

En estos momentos nos encontramos con la novena versión del Iphone y como podrán observar son bastante los cambios que ha tenido desde sus inicios, para algunos innovando en todo momento, para otros se ha quedado... Continuar leyendo

Palabras claves , , , , ,
publicado por alonsoclaudio a las 09:05 · Sin comentarios  ·  Recomendar
 
03 de Septiembre, 2014    General

En qué consiste el Phubbing y cómo evitarlo

El Phubbing hace parte de esos nuevos términos que se han generado a partir de la gran influencia que ha tenido la tecnologia en nuestras vidas, especialmente los dispositivos móviles, y aunque parezca una palabra extraña que seguro la mayoría nunca ha oído, lo más probable es que en más de una ocasión ustedes hayan hecho Phubbing.

Para dejar bien claro el concepto, técnicamente el Phubbing se refiere al uso de un dispositivo móvil en presencia de otras personas, es decir, al acto en que un individuo o persona puede ignorar su entorno para concentrarse en su dispositivo móvil ya sea un smartphone, tablet, laptop, etc. Sin duda algo que es muy popular hoy en día, y del cual seguramente muchos desconocen su verdadero significado.

Ahora, para ampliar un poco más este tema y con el objetivo de que les quede una pequeña guía de ayuda, les quiero compartir la siguiente infografía que detalla lo mejor posible el Phubbing y ... Continuar leyendo

Palabras claves , , , ,
publicado por alonsoclaudio a las 17:03 · Sin comentarios  ·  Recomendar
 
29 de Agosto, 2014    General

¿Cómo se escribe? ¿Qué significa? Instalate un diccionario en el teléfono


No sé vos, pero a diario quienes escribimos dudamos de nuestra ortografía. Muchas personas (más del 60% de las navegantes) utiliza Google como corrector ortográfico. Realmente eso es impresionante. Una enorme cantidad de procesadores de texto (incluso el procesador de texto plano que utilizo para escribir las notas de Tribuna Hacker, que es algo MUY básico) cuentan con un corrector ortográfico. Pero más del 60% de las navegantes en lugar de tipear la palabra que le genera dudas en su procesador de textos y luego chequear si está bien escrita, prefiere primero escribirla en Google, dar “buscar”, y ver qué aparece. Es algo totalmente impráctico, pues en un acotado número de casos Google responderá “quisiste decir….” o en los primeros resultados de búsqueda aparecerá la palabra bien escrita, pero en la mayoría de los casos esto no sucederá, y lo más probable es que termines escribiendo mal una palabra por usar mal un software.

Así que se nos ocurre que la app de hoy... Continuar leyendo

Palabras claves , , , , ,
publicado por alonsoclaudio a las 12:49 · Sin comentarios  ·  Recomendar
 
17 de Julio, 2014    General

Asesino descubierto por metadatos de cargar el smartphone

En el libro sobre Análisis Forense en WindowsJuan Garrido "Silverhack" recoge una frase que es un mantra para los especialistas en esta disciplina: "Cada contacto deja un rasto". Esa frase engloba en sí el llamado Principio de intercambio de Locard y es por eso que en cualquier investigación se analizan todos los rastros posibles para poder localizar todos lo contactos y reconstruir la historia. Eso debería haber pensado Gerard Baden-Clay a la hora de construir su coartada para no ser descubierto y acabar condenando a cadena perpetua por el asesinato de su esposa.

El día 19 de Abril de 2012, los vecinos de la pareja dijeron oír ruido de peleas y gritos, seguidos del sonido del motor de un coche que se iba de la casa por la noche. Los análisis de los asientos traseros del coche familiar mostraron rastros de sangre de la víctima, así que... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 23:04 · Sin comentarios  ·  Recomendar
 
31 de Octubre, 2013    General

Moderm SmartPhone Forensics: iCloud & Find My iPhone

En la pasada Hack in The Box 2013 en Malaysia, investigadores de la empresa Elcomsoft impartieron una sesión sobre el análisis forenses de los sistemas operativos utilizados por los más modernos smartphones. Entre ellos, por supuesto, centraron gran parte de su atención en iOS y la necesidad de analizar los datos almacenados en Apple iCloud o Find My iDevice para poder hacer el análisis forense. La presentación se puede descargar ya en formato PDF desde: Moderm SmartPhone Forensics.
 
... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 18:25 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Octubre 2018 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
28293031
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Vulnerabilidad en Youtube permitió borrar cualquier video
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
313 Comentarios: BEN, DILIGENTWEB HACKERS, DILIGENTWEB HACKERS, [...] ...
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
2 Comentarios: lpm } alv, zopotamadre
» Cifrar mensajes de correo de Outlook 2013 I de III
1 Comentario: diego
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad