SLDigital
Servicios De Computación Y Electrónica cercanos
Maipú 724/San Luis
5700
5700
Avenida Pte Peron
Pringles
5700
También te puede interesar
Desarrollo de Sistemas bajo plataforma Web. Venta de Computadoras, Impresoras, Redes, Telefonía VoI
Proyecto de investigación: Ecosistemas Inteligentes para la Transformación Digital
Universidad Siglo 21.
https://21.edu.ar/identidad21/ecosistemas-inteligentes-para-la-transformacion-digital
URGENTE: Estamos detectando violación de seguridad masiva a determinadas cuentas: Outlook, Twitter, y Gmail.
RECOMIENDO: Cambiar contraseñas a robustas, asociar a un autenticador (Google, Microsoft, etc.), activar doble verificación y usar VPN
Por medio de la Inteligencia Artificial es posible encontrar personas usando su actual sistema de vigilancia.
Nuestro software (IA) permite buscar una o varias personas en forma automática y simultánea. Es una herramienta ideal de trabajo.
Por consultas o contratación, contácteme por privado. !!!
¿De qué hablan los países cuando se trata de ciberseguridad?
Créditos Dra. Marcela Pallero.
Invitación: Capacitación virtual sobre Inteligencia Artificial
Día: Viernes 16 de agosto de 2024 .- hora: 18.00 hs.
Tema: La inteligencia artificial como nuevo paradigma educativo
Organiza: Universidad Nacional de Río Negro, sede Andina, San Carlos Bariloche
Destinado: Docentes universitarios y de establecimientos educativos de todo el país, público interesado en IA.
Modalidad virtual: Teams, totalmente gratis.
Si desconoces que los alumnos usan la IA para resolver las tareas, entonces estás súper invitado a la disertación que daré acompañado de prestigiosos colegas.
Inscripción adentro de la nota, dejo link:
La inteligencia artificial como nuevo paradigma educativo Conversatorio abierto y gratuito sobre inteligencia artificial y modelar con ChatGPT. Se dictará en modalidad virtual.
Que nos deparará el futuro en los conflictos usando y usos en Drones?.
Por eso en septiembre compartiremos conocimiento científico de de lo que estamos realizando en San Luis a varios países convocado por entes de
Organización de Estados Americanos (OEA): agradecido por haberme elegido ser evaluador de las producciones científicas de los países asignados.
En 2025 la organización me ofreció y acepté el cargo de Chair en LACCEI (Latin American and Caribbean Consortium of Engineering Institutions).
Es muy posible que los proyectos de ingeniería del software realizados por el equipo del Ministerio de Seguridad de la provincia de San Luis y cuyo avances expusimos en el Congreso Internacional de Ciberseguridad que organizó la Universidad Siglo 21 sean en su segunda fase presentados aquí.
Estamos desarrollando tecnología y seguridad. !!!
Dejé un importante aporte a la ciencia informática e ingeniería del software. Los que recibieron el conocimiento saben de la enorme responsabilidad que tienen para contribuir a las fuerzas de seguridad de Argentina.
Congreso Internacional de Ciberseguridad, Córdoba.
Masivo Ciberataque en agencias del gobierno de Francia El es un flagelo que preocupa a la gente de bien.
Massive cyberattacks hit French government agencies A series of “intense” cyberattacks hit multiple French government agencies, revealed the prime minister’s office.
Las empresas Argentinas a las que recomendé guardar la información por ataques de , ahora tienen la posibilidad de restablecer "gratis" su información: Las empresas Argentinas a las que recomendé guardar la información por ataques Ransomware de LockBit , ahora tienen la posibilidad de restablecer "gratis" su información: https://twitter.com/walterfaguero/status/1760424785417232469
Este grupo ya fue desmantelado!!!
Este grupo ya fue desmantelado!!!
Muchas personas suelen consultar por sospechas de software de vigilancia instalados en sus celulares, es ésto posible?
Este video muestra algunas aplicaciones que "recopilan datos" y otras catalogadas como seguras. El análisis forense de dispositivos móviles se hace en Lisboa Cybersecurity, Maipú 724, solicitando turno al teléfono fijo (266) 444-1881.
Si te gustan los móviles (celulares) de alta gama, aquí un comparativo.
Créditos: diario Clarin.
Muchas gracias por aprobar la tesina que dirigiré a los futuros Licenciados en Tecnología Educativa: Andrea Clerici e Ivan Videla
La en es una realidad que debe aprender a usarse.
En 2024 capacitaré en distintas universidades del país sobre , capacitaciones que podrás sumarme .
Sin hablar de corrupción, ineficiencia, dejo una guía para armar un laboratorio de gratuito en sus hogares
Especial para las fuerzas de seguridad Argentina y los que se quieran iniciar en
👉 𝗜𝗡𝗧𝗥𝗢𝗗𝗨𝗖𝗧𝗜𝗢𝗡
🌟Como armar su laboratorio en su casa - Benjamin H.
https://benheater.com/how-to-start-your-home-lab/
🌟 Construya su laboratorio hogareño para la seguridad de la información con Ralph May - Black Hills Information Security
https://www.youtube.com/watch?v=9QoPmtpn-gs
🌟 Aprendiendo sobre Virtualbox y máquinas virtuales - Cyberspatial
https://www.youtube.com/watch?v=lzRMYTf6X2o
🌟Construyendo un laboratorio de seguridad en virtualbox
- Benjamin Heater
https://benheater.com/building-a-security-lab-in-virtualbox/
🌟Bare metal Proxmox laptop - Benjamin Heater
https://benheater.com/bare-metal-proxmox-laptop/
🌟Mientras instala, consulte todas las publicaciones del blog de Benjamin Heater sobre laboratorios domésticos.
https://benheater.com/tag/home-lab/
🌟EN FRANCÉS: Crea tu laboratorio de hacking con Docker - Michel Kartner
https://www.youtube.com/watch?v=TClN-Q8HVDg
👉𝗙𝗢𝗥 𝗥𝗘𝗩𝗘𝗥𝗦𝗘 𝗘𝗡𝗚𝗜𝗡𝗘𝗘𝗥𝗦
🌟Cómo construir un laboratorio de investigación para ingeniería inversa by The Hacker News
https://thehackernews.com/2023/03/how-to-build-research-lab-for-reverse.html
🌟El mejor laboratorio de ingeniería inversa para principiantes creado por Ring zero labs
https://www.ringzerolabs.com/2022/06/best-beginner-reverse-engineer-lab-setup.html
👉𝗙𝗢𝗥 𝗦𝗢𝗖 𝗔𝗡𝗔𝗟𝗬𝗦𝗧𝗦
🌟Operación de un laboratorio doméstico de analista de SOC por Christopher Elce
https://medium.com/.elce/operating-a-soc-analyst-home-lab-ffba27f8b022
🌟Creación de un laboratorio de ciberseguridad seguro: un viaje de aislamiento y exploración por parte del experto en seguridad de la información
https://medium.com/.mg/cybersecurity-research-lab-setup-5beb54d8dd59
👉𝗙𝗢𝗥 𝗣𝗘𝗡𝗧𝗘𝗦𝗧𝗘𝗥𝗦
🌟Publicación de mi blog sobre cómo comenzar con pentest (con una configuración de laboratorio doméstico vbox) C.S por G.B
https://csbygb.github.io/blog/2022/10/02/how-to-get-started
🌟Construyendo un laboratorio doméstico para los conceptos básicos de seguridad ofensiva por David Tomaschik
https://systemoverlord.com/2017/10/24/building-a-home-lab-for-offensive-security-basics.html
🌟 Construyendo y atacando un laboratorio de Active Directory con powershell por myexploit2600
Por el alto nivel de peligrosidad, no lo publico (lo quise publicar y me Meta me advirtió que de ponerlo incumpliría ….)
🌟Laboratorio de un probador de penetración (orientado a AD) por Nikhil Mittal
https://www.labofapenetrationtester.com/
🌟Exegol: entorno de piratería con todas las funciones y dirigido por la comunidad
https://github.com/ThePorgs/Exegol
🌟Laboratorio de Pentesting Web: No lo publico por precaución, solo estará disponible a las fuerzas de seguridad de San Luis.
👉PARA PERITOS INFORMATICOS: FORENSE DIGITAL
🌟Laboratorio forense digital y repositorio compartido de inteligencia ciberforense - Frank Xu
https://github.com/frankwxu/digital-forensics-lab
GitHub - frankwxu/digital-forensics-lab: Free hands-on digital forensics labs for students and faculty Free hands-on digital forensics labs for students and faculty - GitHub - frankwxu/digital-forensics-lab: Free hands-on digital forensics labs for students and faculty
Préstamos online por "pre acordados".
Si sufres un y te vacían la cuenta bancaria, no pierdas la esperanza de recuperar el dinero. Contactame.
Bancos, ayuden a luchar contra el flagelo de la y
Como docente de la Universidad Siglo 21/UNRN/UNViME/UBA sigo aprovechando todas las oportunidades de capacitarme.
Inclusive hace unas semanas participaba junto a Olimpia Coral Melo y otras disertantes mujeres sobre el acoso digital en la OEA.
Les presento a un integrante del equipo del proyecto de investigación que tenemos en la Universidad Siglo 21.
La creatividad no tiene límites, solo hay que animarse.
Entusiasma y contagia, por eso en San Luis un día me animé y hoy tenemos autopista de la información, wifi gratis, plan de inclusión, etc., y dejo un secretito: 2024 podría venir con más proyectos importantes!!!
Felicitaciones Adrián.
Nota en Conectados con el Goyco - TV Pública Nota que nos hicieron el 12/12/2023 en el programa Conectados de la TV Pública con la conducción de Sergio Goycochea donde contamos un poco la historia del #...
Les presento a un integrante del equipo del proyecto de investigación que tenemos en la Universidad Siglo 21.
La creatividad no tiene límites, solo hay que animarse.
Entusiasma y contagia, por eso en San Luis un día me animé y hoy tenemos autopista de la información, wifi gratis, plan de inclusión, etc., y dejo un secretito: 2024 podría venir con más proyectos importantes!!!
Felicitaciones Adrián.
Construyó su propio avión en el patio de su casa y voló hasta la Patagonia: “Cumplí el sueño de toda mi vida” En el Día Internacional de la Aviación Civil, la historia de Adrián Callejón, un aficionado de la aeronáutica que fabricó una aeronave desde cero. Con los planos de papel, la guía del autor del diseño de un avión experimental y la ayuda de varios amigos, lo logró. Tuvo que aprender mucho, ...
El lunes 11/12, mantendré una reunión privada con el Director de carrera de informática en UES21, Dr.Luis Bravo, analizará 2023 y comentaré proyeccion de 2024 que anticipé mediante CAAP.
Por permitirme armar la materia Inteligencia Artificial y Seguridad Informática, gracias.
Este lunes 11DIC, a las 14.30 hs junto al Director del Laboratorio de Informática Aplicada de la Lic.en Sistemas- Ing. Mauro Cambarieri participaremos en una entrevista en Radio Nacional Río Negro, Viedma, en temas: Inteligencia Artificial ( ), y otros.
Los invito a escuchar https://www.radionacional.com.ar/category/rio-negro/
Cuando piensas en herramientas de Inteligencia Artificial, seguro que ChatGPT es la primera en cruzar tu mente y es que es de las más populares.
Pero más allá de esta, existe un universo de herramientas de IA igualmente potentes que están transformando nuestro día a día.
Aquí te traigo una recopilación de las mejores de cada categoría:
✅ Ideas e inspiración
✅ Generación y edición de imágenes
✅ Edición de vídeos
✅ Copywriting
✅ Creación de páginas web
✅ Análisis
✅ Productividad
✅ Chatbots y asistentes virtuales
Y recuerda, la idea no es abarcarlas todas, sino seleccionar las que se adapten a nuestras necesidades.
Si te gustó este post déjame un 🤖 en comentarios.
Créditos: Ana Ivar
En 2023 capacité en varias universidades sobre el quiebre que produjo la en la educación Argentina y la generación de un nuevo Paradigma Educativo.
En 2024 no solo profundizaré lo realizado, sino que ya estoy armando nuevas capacitaciones que incluyen / que las incluiré en la Maestría en Ciberseguridad y Ciberdefensa en la UBA.
Algo de (Perito Informático - )
Consejo:
Cuando un asigna recursos compartidos para acceder a otros dispositivos en un entorno, el subárbol NTUSER.dat y el registro en la clave MountPoints2 proporcionarán información sobre los recursos compartidos remotos a los que accedieron.
Explicación:
1. NTUSER.dat:
El archivo NTUSER.dat es un archivo de subárbol de registro que contiene ajustes de configuración específicos del usuario en Windows. Almacena diferente información relacionada con las actividades y preferencias de un usuario.
Al examinar el archivo:
A. Identifique la cuenta de usuario asociada con el dispositivo comprometido.
B. Localice y acceda al archivo NTUSER.dat para esa cuenta de usuario. Normalmente se encuentra en la carpeta de perfil del usuario, como "C:\Users\\NTUSER.dat".
C. Monte el archivo NTUSER.dat como una sección de registro utilizando herramientas o utilidades forenses como Regedit o Reg Explorer.
D. Una vez montado, navegue hasta las claves de registro relevantes que almacenan información sobre recursos compartidos de red. Estas claves pueden variar según la versión de Windows y la actividad del usuario. Busque claves relacionadas con recursos compartidos de red, como
"Network\RecentProvider" o "Network\RemotePath".
Por lo tanto, al examinar estas claves, puede encontrar registros de recursos compartidos remotos montados o accedidos recientemente, incluidas sus rutas u otra información relacionada, que pueden ayudar a identificar las actividades del atacante.
2. Clave MountPoints2: la clave de registro MountPoints2 contiene información sobre volúmenes y dispositivos montados en un sistema Windows. Cuando un usuario accede a un recurso compartido remoto o a un dispositivo de medios extraíbles, se crean las entradas correspondientes bajo esta clave.
Investigar:
A. Abra Windows Regedit.
B. Vaya a la clave MountPoints2: "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2".
C. Analice las subclaves y los valores dentro de la clave MountPoints2 para identificar cualquier entrada relacionada con recursos compartidos remotos. Estas entradas pueden contener información como asignaciones de letras de unidad, rutas de red u otros detalles sobre los recursos compartidos a los que se accede.
Créditos: Alzulami Hani
Robaron $165 millones a la Policía de Villa Constitución en un
Es por ello que necesitamos acciones responsables en , la sociedad está desprotegida.
San Luis debe empezar a dar los primeros pasos.
El uso de la guía telefónica de la Ciudad de la Furia puede tener consecuencias desafortunadas.
Bajo el profesionalismo y conocimiento que me caracteriza, le escribí al dueño de Mercado Pago por una falla de que espero solucionen pronto y además dejé sugerencia para que me contacte a fines de ayudarles en medidas que les servirán a prevenir el en su plataforma o APP
Les dejo una producción científica de y para Argentina, la misma puede ser adaptado para ser usado en cualquier país (por los derechos de autor pueden consultarnos a Mercedes Vallejo o a mi).
Espero sea de de inspiración y/o disparador.
https://repositoriosdigitales.mincyt.gob.ar/vufind/Record/CEFADIG_bcfc523392e7ae4a0e30f6d88b42428b
Nos avisan que en 2024 se publicará en la revista Brumario la producción científica: "Detección de ciberataques de Denegación de Servicios Distribuidos (DDoS) usando Inteligencia Artificial".
Este trabajo se podría convertir en el primer antivirus argentino.
Participan de este proyecto de investigación las universidades UNSL - UNViME - SIGLO21 y pronto se incorporaría UNRN.
Muchas gracias Sr. Embajador de la República de Corea, S.E. Yong Soo Lee por la invitación.
Me llena de satisfacción participar de la cena de amistad Corea - Argentina.
Haga clic aquí para reclamar su Entrada Patrocinada.
Videos (mostrar todas)
Categoría
Contato la empresa
Teléfono
Página web
Dirección
Maipú 724
San Luis
5700
Horario de Apertura
Lunes | 09:00 - 17:00 |
Martes | 09:00 - 17:00 |
Miércoles | 09:00 - 17:00 |
Jueves | 09:00 - 17:00 |
Viernes | 09:00 - 17:00 |
Sábado | 09:00 - 17:00 |
San Luis, 5700
El juego que buscas, al alcance de tu mano. Varias plataformas, consultá por la tuya. Además hacemos mantenimiento, instalación de drivers, antivirus y Windows, con licencia 100% ...
San Martin 1284
San Luis, 5700
Telefonos: 266-4647640 Contacto msn: [email protected] mail: [email protected]
Pringles 1136 (Local La Tienda)
San Luis, D5700
Computación - Conectividad - Imágen - Impresión - Videovigilancia - Servidores - Toda la tecnolog
San Luis, 5700
- Soluciones Informáticas. - Armado y Reparación de Computadoras. - Instalacion de Antenas WIFI y routers. - Desbloqueo de Netbooks del Gobierno. - Venta de Juegos para PC y Play ...
Aristobulo Del Valle 23
San Luis, 5700
Servicio Técnico Informático Reparación de Impresoras Epson Instalacion de Sistemas continuos