« Entradas por tag: socialesMostrando 1 a 10, de 55 entrada/s en total:
14 de Agosto, 2015
□
General |
|
Se reprodujo 24 millones de veces en tres días Un
youtuber se hizo pasar por un chico de 15 años e intentó tener una cita
con las chicas. Ellas caen en la trampa y cuando se encuentran con su
"galán" son sorprendidas por sus papás. Una experta dice que el video
viola los derechos de los chicos. Miralo.
|
|
publicado por
alonsoclaudio a las 19:58 · Sin comentarios
· Recomendar |
|
24 de Junio, 2015
□
General |
|
Es en comparación a las posturas que toman compañías como Apple, Google,
Microsoft o Twitter respecto de los pedidos gubernamentales para
acceder a los datos de sus usuarios.
Un análisis de la Electronic Frontier Foundation (EFF), una muy
conocida organización sin fines de lucro dedicada a defender la
libertad y privacidad digitales analizó cómo hacen varios servicios
digitales para proteger la privacidad de sus usuarios.
El análisis ( que puede verse en detalle, en inglés, en este link) se hizo en base a cinco criterios públicos:
- seguir las prácticas recomendadas por la industria
- informar a sus usuarios de los pedidos de información de los gobiernos
- hacer pública su política de almacenamiento de datos de sus usuarios
- informar de los pedidos de los gobiernos de eliminación de contenido
- oponerse a accesos secretos que permitan el espionaje por parte del estado
... Continuar leyendo |
|
publicado por
alonsoclaudio a las 15:52 · Sin comentarios
· Recomendar |
|
24 de Junio, 2015
□
General |
|
Es en comparación a las posturas que toman compañías como Apple, Google,
Microsoft o Twitter respecto de los pedidos gubernamentales para
acceder a los datos de sus usuarios.
Un análisis de la Electronic Frontier Foundation (EFF), una muy
conocida organización sin fines de lucro dedicada a defender la
libertad y privacidad digitales analizó cómo hacen varios servicios
digitales para proteger la privacidad de sus usuarios.
El análisis ( que puede verse en detalle, en inglés, en este link) se hizo en base a cinco criterios públicos:
- seguir las prácticas recomendadas por la industria
- informar a sus usuarios de los pedidos de información de los gobiernos
- hacer pública su política de almacenamiento de datos de sus usuarios
- informar de los pedidos de los gobiernos de eliminación de contenido
- oponerse a accesos secretos que permitan el espionaje por parte del estado
... Continuar leyendo |
|
publicado por
alonsoclaudio a las 15:52 · Sin comentarios
· Recomendar |
|
10 de Junio, 2015
□
General |
|
Para evitar que los usuarios elijan contraseñas débiles o fáciles de
adivinar, Dropbox utiliza una extensa lista de palabras prohibidas.
Esto ha sido descubierto por el investigador Jerod Brennen por la aplicación Dropbox App para móviles, al extraer la lista desde el archivo APK de Android e iOS IPA.
En dicha App hay un archivo llamado pw.html, en la que aparecen 52 líneas de JavaScript con la lista de contraseñas prohibidas.
El script tiene como objetivo evitar que los usuarios de Dropbox
elijan contraseñas débiles cuando se crea una cuenta a través de la
aplicación móvil. El script usa una línea con 85.100 palabras prohibidas que no pueden ser elegidas como contraseña. Estas son son algunas de las palabras:
password
123456
12345678
1234
qwerty
12345
dragon
pussy
baseball
...
La lista completa se puede descargar en un archivo TXT... Continuar leyendo |
|
publicado por
alonsoclaudio a las 14:39 · Sin comentarios
· Recomendar |
|
08 de Junio, 2015
□
General |
|
La Corte Suprema de Estados Unidos pondera los derechos de libre
expresión de las personas que usan lenguaje violento o amenazador en
Facebook y otros medios sociales.
Los jueces escuchaban el lunes argumentos en el caso de un hombre que fue sentenciado a casi cuatro años de prisión
por colocar letras de rap explícitamente violentas en Facebook sobre
matar a su esposa, iniciar una masacre en un kindergarten y atacar a un
agente del FBI.
Anthony Elonism, de Bethlehem, Pennsylvania, dice que solamente estaba
ventilando su furia por la ruptura de su matrimonio y que no trataba de
amenazar a nadie.
Pero su esposa no lo consideró así, ni tampoco fiscales federales. Un
jurado lo declaró culpable de violar una ley federal que prohíbe
amenazar a otra persona. Una corte federal de apelaciones rechazó su
argumento de que sus comentarios estaban protegidos por la primera enmienda de la Constitución, que establece la libertad de expresión.
Los abogados de... Continuar leyendo |
|
publicado por
alonsoclaudio a las 00:39 · Sin comentarios
· Recomendar |
|
31 de Mayo, 2015
□
General |
|
Los investigadores de ESET publicaron hoy un paper técnico donde analizan un nuevo gusano cuya función es infectar los routers, con el objetivo de cometer fraudes en redes sociales.
Tras secuestrar las conexiones a Internet de las víctimas, la amenaza
puede poner “Me gusta” en publicaciones y páginas, “ver” vídeos y
“seguir” otras cuentas.
El malware, que los investigadores Olivier Bilodeau y Thomas Dupuy denominaron Linux/Moose, infecta los routers
basados en Linux y otros tipos de dispositivos que funcionan con este
sistema. Una vez allí, primero busca y elimina las infecciones de malware ya existentes para no tener competencia en el consumo de los recursos limitados, y automáticamente busca otros routers para infectar.
... Continuar leyendo |
|
publicado por
alonsoclaudio a las 17:06 · Sin comentarios
· Recomendar |
|
29 de Mayo, 2015
□
General |
|
Investigación de la Universidad de Missouri.Afirman que la obsesión por revisar los posteos positivos de los amigos lleva a la frustración y a la depresión.
Que con Facebook
murió la privacidad se sabía. Porque aunque no nos guste el discurso de
la publicidad, ya se volvió parte de nosotros. Queremos mostrarnos.
Publicamos desde las vacaciones en el Caribe hasta el primer movimiento
del cero kilómetro. Somos más sociales que nunca. Y damos a conocer un
recorte que nos beneficia. También espiamos. Pero si brota la envidia al
mirar los posteos ajenos, nos podemos frustrar. Un estudio que llevó
adelante una universidad de Estados Unidos llegó a esa conclusión: el
uso exagerado de las redes sociales lleva a algunas personas a la
depresión. |
|
publicado por
alonsoclaudio a las 11:20 · Sin comentarios
· Recomendar |
|
26 de Mayo, 2015
□
General |
|
Se ha identificado en Google Play una aplicación llamada "Activar Llamadas Whatsapp"
que utiliza como pretexto la reciente activación del servicio de
llamadas de Whatsapp para engañar a los usuarios para que se suscriban a
servicios SMS Premium.
En el caso de haber instalado la aplicación en alguno de nuestros
dispositivos móviles, se recomienda realizar los siguientes pasos:
- Desinstalar inmediatamente la aplicación.
- Consultar a nuestro proveedor si estamos suscritos a algún servicio
SMS Premium, y en el caso de ser así seguir los pasos indicados en el
siguiente post.
Por otra parte, teniendo en cuenta las nuevas tendencias utilizadas por
los ciberdelincuentes para tratar de engañar a los usuarios para que
descarguen aplicaciones maliciosas, es importante considerar los
siguientes aspectos a la hora de instalar aplicaciones desde el ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 22:03 · Sin comentarios
· Recomendar |
|
22 de Mayo, 2015
□
General |
|
Chema Alonso es uno de los expertos sobre seguridad informática
más influyentes tanto en nuestro país como a nivel internacional.
Actualmente es el CEO de Eleven Paths, empresa especializada en
productos de seguridad online. Es ingeniero informático por la
Universidad Rey Juan Carlos y Doctor en Seguridad Informática. Escribe
todos los días en su blog “Un informático en el lado del mal” y puedes ver sus conferencias en su canal de Youtube.
Hackers y cibercriminales
A menudo se ha tachado a los hackers de cibercriminales y
algunos profesionales de la seguridad de Internet, habéis trabajado para
limpiar la mala imagen que se les suele dar.
¿Podrías explicarnos la... Continuar leyendo |
|
publicado por
alonsoclaudio a las 22:00 · Sin comentarios
· Recomendar |
|
09 de Mayo, 2015
□
General |
|

El " sexting"
(publicar imágenes íntimas falsas o reales de alguien) es una de las
modalidades más comunes hoy en día. Así lo asegura Sandra Liliana
Rivera, especialista en familia y en trabajo social de la Corporación
Corpolatin, entidad que maneja la línea 106, donde se hacen muchas de
las denuncias de acoso a menores. La experta conversó con El País y dio
claves para enfrentar este problema.
¿Cuáles son las señales que me indican que hay un caso de ciberacoso?
A veces los adolescentes pueden hacer bromas a través de medios
electrónicos, pero se convierte en ciberacoso cuando ya es algo
prolongado en el tiempo. Hay una insistencia y una intención permanente
de hacer daño, de disminuir sicológicamente al otro.
¿Cuál es el trasfondo de estos casos?
Tiene que ver con las relaciones interpersonales entre los
adolescentes. Los chicos generalmente tienen dificultades en sus
relaciones y, en algunos casos, usan estos medios para hacer daño al
compañero. Hay... Continuar leyendo |
|
publicado por
alonsoclaudio a las 13:18 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
 |
Febrero 2025 |
 |
|
DO | LU | MA | MI | JU | VI | SA | | | | | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|