Caption es una de esas herramientas que una vez que comienzas a usar ya no puedes vivir sin ella. Lo que hace es extremadamente simple, automatiza una tareas bastante tediosa pero necesaria para muchos: la descarga de subtítulos para nuestros vídeos.
Nuestros compañeros de Applesfera hablaron de ella a principios de año, pero en los últimos días de diciembre han lanzado Caption 2.0 con nuevas funciones y además está disponible para Windows y Linux además de macOS por el fabuloso precio de gratis.
Caption es un pequeño proyecto open source, y luego de que la primera versión para Mac fuese tan bien recibida, decidieron reescribir la app casi desde cero y atender la mayor petición de los usuarios, las versiones para Windows y Linux.
Creado para guardar resumenes sobre acciones comunes en Ofimatica e Informatica. Ampliar el comocimiento de redes sociales y entornos Web.
lunes, 15 de octubre de 2018
viernes, 5 de octubre de 2018
Ampliada hasta el 2020 la aplicacion de la Administración electrónica
31 de agosto de 2018. Contra todo pronóstico y a poco más de 1 mes para que se activasen las últimas previsiones de la Ley 39/2015, de 1 de octubre, la LPAC, el Consejo de Ministros nos sorprende a todos (o al menos a casi todos) con la aprobación de un Real Decreto-ley ómnibus. Con la pretensión de incorporar diversas Directivas pendientes de transposición (pensiones, blanqueo de capitales, y requisitos de entrada y residencia de nacionales de países terceros), aprovecha el viaje y modifica la LPAC (gran ejemplo de técnica normativa y mejora de la calidad regulatoria que propugna la propia LPAC).
¿Cuál es la modificación? Como todos recordarán la entrada en vigor y la aplicación de las previsiones de administración electrónicas más neurálgicas: registro electrónico de apoderamientos, registro electrónico, registro de empleados públicos habilitados, punto de acceso general electrónico de la Administración y archivo único electrónico. La regulación LPAC sobre todos ellos se produciría a los dos años de la entrada en vigor de la Ley.
¿Cuál es la modificación? Como todos recordarán la entrada en vigor y la aplicación de las previsiones de administración electrónicas más neurálgicas: registro electrónico de apoderamientos, registro electrónico, registro de empleados públicos habilitados, punto de acceso general electrónico de la Administración y archivo único electrónico. La regulación LPAC sobre todos ellos se produciría a los dos años de la entrada en vigor de la Ley.
miércoles, 3 de octubre de 2018
Diferencias entre sandboxing y honeypots
En la ciberseguridad empresarial surgen dos conceptos muy frecuentes dentro del sector: el honeypot y el sandboxing, dos conceptos de prevención de riesgos informáticos que pueden parecer similares, pero que en realidad guardan algunas diferencias.
Sandbox (caja de arena) hace referencia a un entorno del cual, pase lo que pase, no se puede salir. De esa manera, ningún proceso (inintencionada o malintencionadamente) no podrá acceder a zonas de memoria más allá de las que le correspondan, eliminando de esa manera el origen de la mayor parte de los problemas de seguridad: punteros de memoria apuntando a zonas de memoria que no le corresponden.
En sistemas de seguridad, hay otro elemento que merece la pena comentar, que son los honeypots (tarros de miel). Son falsos servidores (físicos o virtualizados) con toda la apariencia de ser reales, con aparentes agujeros de seguridad, que sirven para 'entretener' a los hackers, mientras los verdaderos servidores están protegidos en otros sitios…
Sandbox (caja de arena) hace referencia a un entorno del cual, pase lo que pase, no se puede salir. De esa manera, ningún proceso (inintencionada o malintencionadamente) no podrá acceder a zonas de memoria más allá de las que le correspondan, eliminando de esa manera el origen de la mayor parte de los problemas de seguridad: punteros de memoria apuntando a zonas de memoria que no le corresponden.
En sistemas de seguridad, hay otro elemento que merece la pena comentar, que son los honeypots (tarros de miel). Son falsos servidores (físicos o virtualizados) con toda la apariencia de ser reales, con aparentes agujeros de seguridad, que sirven para 'entretener' a los hackers, mientras los verdaderos servidores están protegidos en otros sitios…
Como crear información desechable en Internet
El robo de identidades en Internet está de moda. Según se publicó en StatisticBrain, hay entre 12 y 15 millones de víctimas al año, con pérdidas económicas por valor de unos 5.000 euros por persona.
No puedes controlar al 100% todas las amenazas potenciales, pero sí te interesa cubrir tus huellas lo máximo posible. Minimizar el riesgo es la clave, y para que puedas hacerlo te ofrecemos cinco maneras de usar información desechable para proteger tu identidad en Internet.
Nombres y direcciones desechables
A no ser que sea necesario, nunca introduzcas tu nombre real o tu dirección en una web. Nunca sabes qué podría pasar, pero en el peor de los casos alguien puede descubrir esa información y llegar hasta ti. Y si eso ocurre, no te darás cuenta hasta que sea demasiado tarde.
No puedes controlar al 100% todas las amenazas potenciales, pero sí te interesa cubrir tus huellas lo máximo posible. Minimizar el riesgo es la clave, y para que puedas hacerlo te ofrecemos cinco maneras de usar información desechable para proteger tu identidad en Internet.
Nombres y direcciones desechables
A no ser que sea necesario, nunca introduzcas tu nombre real o tu dirección en una web. Nunca sabes qué podría pasar, pero en el peor de los casos alguien puede descubrir esa información y llegar hasta ti. Y si eso ocurre, no te darás cuenta hasta que sea demasiado tarde.
lunes, 1 de octubre de 2018
Hacer infografías
¿Cómo hacer infografías?
La infografía es una representación gráfica que incluye mapas, tablas, gráficas ydiagramas, que permite comunicar de manera simple conceptos complejos.
Pasos necesarios para crear una infografía:
1. Elegir el tema de la infografía
El primer paso es sin duda, elegir el tema de la infografía. Algunos ejemplos generales detemas para hacer infografías son:
La explicación de un concepto
La explicación de una tecnología
Datos estadísticos
Resumen de un documento
La infografía es una representación gráfica que incluye mapas, tablas, gráficas ydiagramas, que permite comunicar de manera simple conceptos complejos.
Pasos necesarios para crear una infografía:
1. Elegir el tema de la infografía
El primer paso es sin duda, elegir el tema de la infografía. Algunos ejemplos generales detemas para hacer infografías son:
La explicación de un concepto
La explicación de una tecnología
Datos estadísticos
Resumen de un documento
50 Millones de cuentas de Facebook Hackeadas
Facebook es noticia por un nuevo hackeo. Esta vez el problema ha alcanzado a la friolera de 50 millones de cuentas en todo el mundo.
Otra vez ha saltado la noticia en Facebook. Y no precisamente para bien. Según ha admitido el CEO de la red social, Mark Zuckerberg en declaraciones a la cadena de televisión CNBC, se ha producido “un tema de seguridad muy grave”. Y es que han hackeado millones de cuentas a través de la función “ver como”. Un acceso que deja entrar en nuestro perfil desde la cuenta de un tercero.
Para tapar la brecha, los responsables de Facebook han tenido que resetear más de 90 millones de cuentas. Nada más y nada menos que un 4% del total. Y es que, Facebook tiene cerca de 2.230 millones de perfiles activos en todo el Planeta. A pesar de la magnitud del problema, desde la red social indican que los afectados no tienen que cambiar la contraseña.
Otra vez ha saltado la noticia en Facebook. Y no precisamente para bien. Según ha admitido el CEO de la red social, Mark Zuckerberg en declaraciones a la cadena de televisión CNBC, se ha producido “un tema de seguridad muy grave”. Y es que han hackeado millones de cuentas a través de la función “ver como”. Un acceso que deja entrar en nuestro perfil desde la cuenta de un tercero.
Para tapar la brecha, los responsables de Facebook han tenido que resetear más de 90 millones de cuentas. Nada más y nada menos que un 4% del total. Y es que, Facebook tiene cerca de 2.230 millones de perfiles activos en todo el Planeta. A pesar de la magnitud del problema, desde la red social indican que los afectados no tienen que cambiar la contraseña.
Suscribirse a:
Entradas (Atom)