YouTube lo deja muy claro en los lineamientos de la comunidad: "YouTube no admite contenido pornográfico ni sexual explícito. Si tu video incluye este tipo de contenido, aunque sea un video sobre ti mismo, no lo publiques en YouTube." Y sin embargo, podrían estar alojando mucho más del que piensan.
Según se recoge en TorrentFreak, distintas webs de streaming de vídeos para adultos aprovechan un exploit de Google para alojar pornografía en la plataforma de vídeo y luego usarla en su propio beneficio a coste cero. Y no es necesario buscar en el código fuente para ver cómo lo han hecho, es mucho más sencillo.
Lo que estos servicios de vídeo para adultos hacen es aprovecharse de los vídeos privados, esos a los que sólo se puede acceder si se tiene el enlace. De esta forma, YouTube se convierte en el anfitrión de estos streams subidos de tono gracias a los servidores de Google.
Quien más y quien menos, todos hemos subido a YouTube un vídeo que queríamos que sólo viese nuestra familia o un grupo reducido de amigos. De esta manera enviamos el enlace sólo a quienes queremos que lo vean, evitando que aparezcan en la página principal.
Creado para guardar resumenes sobre acciones comunes en Ofimatica e Informatica. Ampliar el comocimiento de redes sociales y entornos Web.
martes, 17 de enero de 2017
jueves, 12 de enero de 2017
Trucos para buscar en Google
Los siguientes son algunos trucos para hacer más efectivas tus búsquedas en la red (para buscador Google) y que quizá no supieras.
Utilizar comillas para buscar frases exactas
Si entrecomillas varias palabras, Google buscará páginas en las que se encuentren en ese exacto orden. Por ejemplo, si se utilizan comillas para buscar «Donald J. Trump», en los resultados no aparecerán las páginas que incluyan referencias a Donald Trump, sin la jota y el punto en medio.
Para buscar en un sitio web específico
Imaginemos que necesitamos buscar una referencia dentro de una página web concreta. Hay una fórmula para ello y se trata de utilizar el comando «site:». Por ejemplo, si queremos buscar noticias de Donald Trump en ABC.es, deberemos teclear «Donald Trump site:abc.es». De esta forma solo recibiremos resultados de páginas que mencionen a Trump en nuestra página web.
Utilizar comillas para buscar frases exactas
Si entrecomillas varias palabras, Google buscará páginas en las que se encuentren en ese exacto orden. Por ejemplo, si se utilizan comillas para buscar «Donald J. Trump», en los resultados no aparecerán las páginas que incluyan referencias a Donald Trump, sin la jota y el punto en medio.
Para buscar en un sitio web específico
Imaginemos que necesitamos buscar una referencia dentro de una página web concreta. Hay una fórmula para ello y se trata de utilizar el comando «site:». Por ejemplo, si queremos buscar noticias de Donald Trump en ABC.es, deberemos teclear «Donald Trump site:abc.es». De esta forma solo recibiremos resultados de páginas que mencionen a Trump en nuestra página web.
miércoles, 11 de enero de 2017
El usuario, blanco del phishing
Todo empieza con algo llamado ingeniería social. Según esto, la parte más débil de un sistema es el usuario. Es mucho más sencillo de engañar y manipular que cualquier sistema informático. Bastará encontrar el punto débil, el argumento para convencerlo de ceder la información necesaria para penetrar al sistema y vulnerar cualquier otra defensa. Siempre será más sencillo persuadir a una persona que a un sistema: son más predecibles.
A diferencia de otro tipo de ataques con malware, la ingeniería social está centrada en la persona, su blanco predilecto. Mientras que un cracker crear un virus e intenta inyectarlo a través de algún hueco de seguridad en el computador o la red, otro está ideando la estrategia para engañar al usuario. Esto se ve potenciado cuando ambas técnicas se combinan.
¿Qué es el phishing?
Dicho esto, el phishing es una técnica que emplean los ciberdelincuentes para engañar a los usuarios de la red y lograr que éstos revelen o proporcionen información confidencial o sensible que, posteriormente, puedan usar para cometer algún tipo de delito informático.
A diferencia de otro tipo de ataques con malware, la ingeniería social está centrada en la persona, su blanco predilecto. Mientras que un cracker crear un virus e intenta inyectarlo a través de algún hueco de seguridad en el computador o la red, otro está ideando la estrategia para engañar al usuario. Esto se ve potenciado cuando ambas técnicas se combinan.
¿Qué es el phishing?
Dicho esto, el phishing es una técnica que emplean los ciberdelincuentes para engañar a los usuarios de la red y lograr que éstos revelen o proporcionen información confidencial o sensible que, posteriormente, puedan usar para cometer algún tipo de delito informático.
viernes, 6 de enero de 2017
Cursores Explícitos en SQL
Cursores
Como se ha explicado anteriormente, las sentencias SQL que devuelven una sola fila se pueden incluir en un bloque PL/SQL. Los datos recuperados por la sentencia SQL se almacenan en las variables mediante la cláusula INTO. ¿Cómo las sentencias SQL son procesadas por el servidor Oracle? El servidor de Oracle asigna un área de memoria privada denominada área de contexto para el procesamiento de sentencias SQL. La sentencia SQL se analiza y se procesa en esta área. La información necesaria para el procesamiento y la información obtenida tras el procesamiento se almacenan en esta área. No setiene control sobre esta área, ya que se gestiona internamente por el servidor Oracle. Un cursor es un puntero a la zona de contexto. Sin embargo, este cursor es un cursor implícito y es gestionado automáticamente por el servidor Oracle. Cuando el bloque PL/SQL ejecuta una sentencia SQL, PL/SQL crea un cursor implícito. Existen dos tipos de cursores:- Cursor Implícito: se crea y está gestionado por el servidor Oracle. No se tiene acceso a él. El servidor de Oracle crea un cursor como cuando tiene que ejecutar una sentencia SQL.
- Cursor Explícito: como programador, es posible que desee recuperar varias filas de una tabla de base de datos, En estos casos, se puede declarar cursores explícitamente en función de las necesidades de negocio. Un cursor declarado por los programadores se denomina cursor explícito. Se debe declara un cursor en la sección declarativa de un bloque PL/SQL
Suscribirse a:
Entradas (Atom)