sábado, 17 de septiembre de 2016

Teebot

Hola lectores  me encontré con Teebot es una página muy interesante que tiene que ver  con kits de robótica para niños y niñas, esto es un proyecto situado en Ecuador es muy emocionante ver esta propuesta de robotica.
https://www.youtube.com/user/locoderemate2000


Es un robot que enseñar programación de computadores a niños/as y jóvenes, mientras se divierten jugando con él; al mismo tiempo que aprenden fundamentos de electrónica y robótica.
Teebot impulsa en los niños/as habilidades y técnicas, ambas necesarias para asegurar un futuro lleno de oportunidades ya q hay muchos programas de robotica a nivel secundaria y preparatoria donde Mexico ya a contado con dignos representantes.


Les dejo el link.  http://teebot.com.ec/

jueves, 15 de septiembre de 2016

Las escuelas al revés

KHAN ACADEMY: UNA NUEVA ERA DE LA EDUCACIÓN
Salman Khan, el hombre que está revolucionando la educación en el mundo con sus videos y sus ejercicios prácticos educativos gratuitos en internet. Es un innovador social, cuya misión como empresario es ayudar a los pobres de todo el mundo.
 
El sitio Khan Academy (www.khanacademy.org) en YouTube no sólo tiene unos 60 millones de visitantes por año, que reciben clases gratuitas de matemáticas, álgebra, historia y otras asignaturas escolares en 28 idiomas, sino que está poniendo patas para arriba a todo el sistema de enseñanza tradicional en Estados Unidos y en cada vez más países del mundo. Khan Academy se ha convertido en la cara más visible del nuevo fenómeno de las flipped school, o "escuelas al revés", en las que los jóvenes en lugar de estudiar en la escuela y hacer las tareas en su casa, estudian en su casa con videos interactivos y hacen las tareas en la escuela, con la ayuda de sus maestros.

LA IDEA DE LAS FLIPPED SCHOOLS O "ESCUELAS AL REVÉS"
El resultado ha sido un tanto accidental, de invertir la forma de enseñar a los niños. Ya que maestros en algunas escuelas recomendaron a sus alumnos que se pusieran a ver los videos y en la escuela resolver dudas, o lo que vendría siendo como resolver las tareas, resultó ser clases al revés. Lo que se hacía antes en clase , lo pueden ver los chicos en su propio tiempo y a su propio ritmo. Y lo que solía ser tarea para el hogar, que el alumno tenía que hacer solo, ahora lo puede hacer en la clase, con los otros niños cerca, con sus maestros cerca. Y el maestro puede detectar en qué nivel está cada alumno, y ayudarlos a resolver probelmas.

Cuando se hace esto, las lecciones fuera del aula, en casa, empiezan a ser más interactivas, porque el alumno puede verlas a su propio ritmo, rebobinarlas y escucharlas de nuevo. Y no hace falta tomar notas de todo, porque las lecciones de video están siempre allí para volver a consultarlas. Apenas sacas las lecciones del aula, permites que el aula sea un espacio en donde cada alumno puede estudiar a su propio ritmo. Y si cada alumno puede estudiar a su propio ritmo, los alumonos que están más avanzados pueden ayudar a los alumnos que van más lento. Por lo que Khan Academy se ha convertido accidentalmente en una herramienta para ayudar las "Escuelas al revés"; ofreciendo un aprendizaje personalizado, en que los alumnos puedan aprender conceptos y avanzar cada uno a su propio ritmo.

APROVECHANDO LA TECNOLOGÍA DE LAS TICS
La combinación de videos y ejercicios educativos personalizados para el nivel de cada alumno permite un cambio fundamental: eliminar las lagunas o huecos que les quedan a los estudiantes cuando faltan a una clase por estar enfermos, o no terminan de entender un concepto. En el sistema educativo tradicional, el tiempo designado para aprender una materia es fijo, mientras que la comprensión de los alumnos es variable. En otras palabras, la clase debe continuar a toda costa, para cumplir con los requisitos de enseñar cada materia en un plazo determinado, independientemente de cuanto haya aprendido cada alumno.

Libro: Crear o morir.
Autor: Andrés Oppenheimer
Editorial: DEBATE

miércoles, 14 de septiembre de 2016

Vulnerabilidades en MySQL, PerconaDB

Dawid Golunski ha publicado datos de una vulnerabilidad crítica en MySQL que permite ejecutar código arbitrario local y remotamente.

En 2003 ya fue parcheado un error similar en MySQL 3.23.55 pero en este caso, la falla afecta a MySQL con versiones menores a 5.7.15, 5.6.33 y 5.5.52.
A finales de agosto ya ha sido parcheado en las implementaciones del proveedor de MySQL PerconaDBversión 5.5.51-38.15.6.32-78.0 y 5.7.14-7. MariaDB por su parte ha corregido el error en las versiones5.5.5110.1.17 y 10.0.27 

Golunski dijo que informó de la vulnerabilidad a Oracle y otros proveedores afectados el 29 de julio pero aún no ha sido parcheada por Oracle. La siguiente actualización trimestral de Oracle está programada recien para el 18 de octubre.

Golunski dijo que "Como pasarón más 40 días desde el primer informe y algunos parches ya fueron mencionados públicamente, tomé la decisión de empezar a revelar las vulnerabilidades y una PoC limitada".

Golunski dijo que la vulnerabilidad, identificada como CVE-2016-6662, puede ser explotada a través de ataque de inyección SQL, o por un atacante con credenciales válidas, ya sea localmente o via phpMyAdmin. "Una explotación exitosa podría permitir al atacante ejecutar código arbitrario con privilegios de root y comprometer totalmente el servidor que está ejecutando la versión afectada de MySQL".

Golunski advirtió que la vulnerabilidad se puede ejecuta inlcuso en un servidor con SELinux o el módulo de seguridad AppArmor habilitado. El bug se encuentra en un script llamado mysqld_safe que se utiliza como contenedor (wrapper) de paquetes y que permite iniciar el servicio de MySQL. Este contenedor se ejecuta como root, y el proceso mysqld baja su nivel de privilegios al usuario de mysql. Se podría cargar una biblioteca compartida antes de iniciar el servidor, inyectar código malicioso dentro de la configuración y ejecutar código arbitrario con privilegios de root cuando se reinicia el servicio MySQL.

Como no hay parches oficiales o mitigaciones de Oracle, los usuarios deben asegurarse que no tienen archivos de configuración de MySQL pertenecientes al usuario "mysql" y se debe crear el archivo "my.cnf"con "root" como propietario. Como esta no es una solución completa, se deben aplicar parches oficiales tan pronto estén disponibles.

La vulnerabilidad de explotar y se podría crear archivo /var/lib/mysql/my.cnf con contenido arbitrario y sin necesidad de privilegios tipo FILE. 


Fuente: legalhakers.com

Seguridad en CMS



En estos días es muy común utilizar programas CMS (Joomla, WordPress, Moodle) ya que cómodos y fáciles de utilizar, por este motivo también son objeto de múltiples ataques por hackers, los cuales buscan vulnerabilidades en estos sistemas para poder infiltrarse e infectarlos.
Siempre descarga el contenido de los CMS desde sus páginas oficiales, ya que en muchas ocasiones el contenido descargado desde páginas de terceros puede estar comprometido.
En caso de haber sido infectado debes revisar estos archivos:
Tu archivo de configuración de tu aplicación CMS, wp-config.php para WordPress, configuration.php para Joomla, config-dist.php para Moodle, ya que esos archivos son modificados o se les incrusta código malicioso cuando se infectan.
El archivo index.php el cual es el que utiliza tu aplicación para poder ejecutar todos los procesos que necesita, al momento de una infección este archivo también es inyectado con código malicioso.
Debes verificar también los permisos de todos tus archivos y carpetas, ya que si los permisos son modificados se puede tener acceso a ellos, los permisos para archivos deben ser 644 y para carpetas 755.
Para mantener tu sitio seguro te podemos sugerir:
  • Como se te comento al principio descargar solo contenido de webs oficiales.
  • Poner Captchas en tus formularios, esto los hará mas seguros y puede evitar la molestia de que te envíen spam o que se puedan infiltrar a tu aplicación.
  • Revisar periódicamente tu servicio en busca de alguna anomalía, ya que si puedes detectarlo a tiempo puedes prevenir una infección mayor.
  • Siempre tener un respaldo de tu aplicación, esto es muy recomendable ya que siempre puede sacarte de algún problema y mas si tu servicio llegase a ser infectado.