martes, 29 de septiembre de 2015

Microsoft da la cara

Después de meses de durísimas criticas la respuesta de microsoft ante las criticas a su nuevo sistema windows 10


jueves, 24 de septiembre de 2015

De los juegos a la seguridad

 Este post es indirectamente una continuación del anterior por lo que se los dejare aquí para que puedan leerlo.


Ya sabiendo que hay empresas que cotizan en bolsa y que generan ganancias extremadamente grandes explicaremos por que estas promueven directa o indirectamente el uso de linux.

miércoles, 23 de septiembre de 2015

Acercamiento a la seguridad para todos

Desde hace ya varios años PS3 y wii integran el kernel linux para el funcionamiento de sus consolas, lo cual les permite tener un excelente rendimiento.

Actualmente el uso de sistemas de código abierto llega a el 48% de las empresas, y no es de extrañar que se calculase en 2011 que existían 20 millones de usuarios activos solo de la distribución ubuntu.

martes, 22 de septiembre de 2015

Dia del software libre

Como ya saben el viernes 18 tuvimos la segunda edición realizada en florida del SFD y aqui un par de las cosas que pasaron en el 

Acreditaciones


Entrada


lunes, 21 de septiembre de 2015

Gobierno Espia

"La operación de compra debe mantenerse en secreto", sostiene la resolución presidencial que habilitó la adquisición por parte del Ministerio del Interior de compleja tecnología que dotará a las autoridades de una capacidad inexistente hasta el momento para sistematizar y analizar, al amparo de órdenes judiciales, la información surgida de la vigilancia de llamadas telefónicas, correos electrónicos, redes sociales y blogs.


sábado, 19 de septiembre de 2015

Bloqueadores de Publicidad un DERECHO

En un reciente caso un juez alemán fallo a favor de los desarrolladores de  ABP complemento para todos los navegadores el cual sirve y mucho para bloquear publicidad en internet.


jueves, 17 de septiembre de 2015

Mañana SFD



Como mañana es el Software Freedom Day y ya casi esta todo listo puedo decir con orgullo que esta jornada de charlas sobre informática y software libre va a ser especial comenzando por el cambio de local cambiando el clásico CERP por el Magisterio

Como no podía ser de otra manera algo especial se prepara y no nos podíamos quedar atrás


Primera remera que sale y puede que vengan mas

martes, 15 de septiembre de 2015

Espiar un Iphone o Android

Ahora si siento que esto va a llamar la atención y llenar de gente el blog asi que sin mas les presento Pumpic

lunes, 14 de septiembre de 2015

Invitacion Sofware Freedom Day

Para este viernes tendremos en Florida la 2º edición del Software Freedom Day traído a ustedes por la Comunidad Florida Libre




Como imaginaran mi charla sera de seguridad informática por lo que les dejo aquí el link para registrarse en el evento y también los afiches y el cronograma del mismo



Pesca de datos

Segun HackStory

"Con el término ingeniería social se define el conjunto de técnicas psicológicas y habilidades sociales utilizadas de forma consciente y muchas veces premeditada para la obtención de información de terceros.
No existe una limitación en cuanto al tipo de información y tampoco en la utilización posterior de la información obtenida. Puede ser ingeniería social el obtener de un profesor las preguntas de un examen o la clave de acceso de la caja fuerte del Banco de España. Sin embargo, el origen del término tiene que ver con las actividades de obtención de información de tipo técnico utilizadas por hackers." Fin de cita.


sábado, 12 de septiembre de 2015

Videojuegos - Adicciones

Hoy no preparare un articulo que explique como protegerse o como nos atacan sino que solo vengo a hacer una descarga de lo que me esta llevando a distraerme mas de lo debido en ciertos momentos.


lunes, 7 de septiembre de 2015

Dia 0 - El peor dia para la informatica

Que es un 0 Day* fácilmente explicado es un error que permitirá tomar el control de un ordenador sin que nadie lo note, y que viene del mismo sistema operativo o software desde su creación.


viernes, 4 de septiembre de 2015

Man in the middle - El espia en medio de las comunicaciones

MTIM*

Como se imaginaran estas técnicas permiten a los atacantes posicionarse en medio de las comunicaciones de una red, hay varios subtipos de ataques MTIM y son todos peligrosos.


Que debemos saber? Importante es reconocer que los ataques de este tipo son totalmente transparentes para las víctimas, ya que el atacante se limita en la mayoría de los casos a la copia de información como contraseñas, y que esto puede tener sus consecuencias a largo y no a corto plazo. En un ataque de este tipo también se podrán interceptar cambiar y reenviar datos sin que sea notado por los interlocutores sin que estos lo noten.

miércoles, 2 de septiembre de 2015

martes, 1 de septiembre de 2015

Autores

Recientemente tuve la suerte de hacer un curso sobre derechos de autor y Copyleft donde la gente de CCUY nos explico con su equipo de profesionales que es el derecho de autor y cuales son las limitaciones y también su contra parte, las licencias Creative Commons de las cuales he seleccionado CCBY para mi blog.