miércoles, 11 de febrero de 2015

@RapidShare anuncia su cierre

Ahora es Rapidshare quien anuncia su cierre. Hace un año en la entrada sobre Crear vs Copiar y Pegar ya hablaba del cierre de hotfile.com, otro de los servicios de almacenamiento y distribución de archivos que aparece en la página 124 dentro de la tabla 4.1 de nuestro libro.

Con este mensaje anuncia a sus usuarios su cierre:

Recomendamos encarecidamente a nuestros clientes que aseguren sus datos. Después del 31 de marzo de 2015, todas las cuentas dejarán de estar accesibles y serán borradas automáticamente.


Los cambios en las leyes de nuestro como la LOPD y la LSSI que os contaba en la entrada:  ¿Te gustan las #cookies? y tenimo mucho que ver en que a partir del 1 de enero de este año ya no existan tantas páginas con enlaces externos apuntando a servicios como este que ha bajado su tráfico hasta limites que ya no le permiten seguir subsistiendo.

También es curioso ver que la última entrada en twitter de este servicio es del último día de 2013.



Y hasta aquí esta entrada sobre Reutilizando recursos de la U1 en la U4 


ENLACES RELACIONADOS 

 U1
 - Crear vs Copiar y Pegar
 U4 - ¿Te gustan las #cookies?

ENLACES EXTERNOS


 Rapidshare - hotfile.com

otro-clasico-de-las-descargas-se-despide-rapidshare-anuncia-su-cierre

DIÁLOGO ABIERTO 

Esperando que os sea de interés y os aporte algo. ¿Nos gustaría saber si te ha gustado esta entrada? ¿Utilizabas este servicio? ¿Y vosotr@s alumn@s? Gracias por seguirnos y leernos. Hasta el próximo artículo...

 ¿Me regalas un tuit o tweet de esta entrada? Gracias por compartirla...

jueves, 5 de febrero de 2015

Reutilizando recursos de la U1 en la U4

La reutilización la aplicamos hasta en nuestro libro. Esta imagen que creamos para explicar el funcionamiento de Weebly (en la página 33) y en el caso práctico 8 de la unidad 1 (U1). Os la volvemos a proponer para utilizar con DropPages  (en la página 143) y en el caso práctico 6 de la unidad 4 (U4). ¿Que os parece?




Y hasta aquí esta entrada sobre Reutilizando recursos de la U1 en la U4 


ENLACES RELACIONADOS 

 U1
 - Weebly
 U4 - DropPages.com 

ENLACES EXTERNOS


 Weebly

DropPages.com 

DIÁLOGO ABIERTO 

Esperando que os sea de interés y os aporte algo. ¿Nos gustaría saber si te ha gustado esta entrada? ¿Reutilizas en tus clases? ¿Y en tu vida ? ¿Y vosotr@s alumn@s? Gracias por seguirnos y leernos. Hasta el próximo artículo...

 ¿Me regalas un tuit o tweet de esta entrada? Gracias por compartirla...

miércoles, 4 de febrero de 2015

PDI en 2014

Aprovechando que hoy voy a hablar de PDI con mi amigo y compañero Guillermo que va a dar un curso a los compañeros de un CEIP. Para dedicarle esta entrada de recopilación de todas las entradas anteriores que he dedicado a este tema en 2014 que fue cuando os empecé a hablar de ellas en este blog. Que también están disponibles haciendo clic en la etiqueta PDI.



En primer lugar he dedicado el titulo de la entrada a la PDI, por lo que voy a hacer una recopilación de la serie de 8 entradas sobre este tema que llevo hecho en 2014

  1. Caos de Pizarras Digitales Interactivas

  2. Modelos de PDI incompatibles

  3. PDI: Conferencia de Juan Carlos Guerra

  4. PDI: Conferencia de Raúl Diego

  5. PDI: Conferencia de Jose Hernández

  6. PDI: Conferencia de Luis Miguel Iglesias Albarrán

  7. PDI: Actividades Smart Notebook 10 de Primaria

  8. PDI: Artículos del Observatorio de Recursos TIC


Disponibles las grabaciones del V Encuentro de usuarios de pizarra digital

http://www.casalector.fundaciongsr.com/433/Disponibles-las-grabac#sthash.C0gRBNj5.dpuf

Las grabaciones disponibles, además de la correspondiente a la ceremonia inaugural,  recogen las intervenciones de estos participantes:
 
  1. Raúl Diego
  2. Pep Hernández
  3. Juan Carlos Guerra
  4. Toni Solano
  5. Salomé Recio
  6. Begoña Martín
  7. Lara Romero y Marisa Moya
  8. Cristina Díaz
  9. Cristina Castañera y María García
  10. Puerto Blázquez
  11. Dorinda García y José Luis Vázquez
  12. Manuel Fernández
  13. Ana María Rico
  14. María José Rey
  15. Román Ontiyuelo
  16. José Luis Alcón 


Así como algunos vídeos interesantes de su aplicación en secundaria:

SMART Notebook Maths - Secondary Education



https://www.youtube.com/watch?v=gtVzOUu-UwQ

Sin olvidar la página de referencia para conseguir información sobre ellas.

https://sites.google.com/site/aprendiendoconlapdi/manuales

Donde hay un interesante curso sobre la SMART Board en formato videotutorial




Espero tener tiempo este año para hablaros más sobre este tema.

Y hasta aquí esta entrada sobre PDI en 2014
ENLACES RELACIONADOS

 PDI 
Modelos de PDI incompatibles Caos de Pizarras Digitales Interactivas
DIÁLOGO ABIERTO 
Esperando que os sea de interés y os aporte algo. ¿Nos gustaría saber si te ha gustado esta entrada? ¿Estas utilizando la PDI en tu aula? ¿Y en el resto del centro? ¿Que modelo utilizas? ¿Y vosotr@s alumn@s las utilizan? Gracias por seguirnos y leernos. Hasta el próximo artículo...

¿Me regalas un tuit o tweet de esta entrada? Gracias por compartirla...

Moodle 2.8.3, 2.7.5 y 2.6.8 están ahora disponibles

Moodle 2.8.3, 2.7.5 y 2.6.8 están ahora disponibles (desbloqueo de emergencia)

Este correo electrónico va a muchos miles de administradores de Moodle registrados. Usted está recibiendo este correo electrónico porque usted pidió noticias de seguridad Moodle cuando se registró un sitio Moodle. Si no desea que estos mensajes de correo electrónico, por favor, vuelva a registrar su sitio con las nuevas preferencias o usar el siguiente enlace para darse de baja. No se leen las respuestas a este correo electrónico.
Estoy escribiendo hoy para hacerle saber que Moodle 2.8.3, 2.7.5 y 2.6.8 están disponibles a través de los canales habituales de descarga abierta: https://download.moodle.org o Git. La semana pasada un problema de seguridad crítico se informó en Moodle y hemos tomado la decisión de hacer una apertura de emergencia.
Tenga en cuenta que la rama 2.6 es ahora compatible únicamente con parches de seguridad. Este comunicado de emergencia no cambia el calendario de lanzamientos normal y el próximo lanzamiento menor será como se previó en el segundo lunes de marzo.
Notas de publicación están disponibles para cada nueva versión.

Cuestiones de seguridad

Además de una larga lista de correcciones de errores, mejoras de rendimiento y pulido, hay un problema de seguridad crítico que usted debe tener en cuenta. Los detalles de este problema de seguridad se enumeran a continuación.
Como administrador de Moodle registrada que le estamos dando aviso anticipado de estos temas por lo que tiene algo de tiempo para corregirlos antes de que las hayamos publicado más ampliamente en https://moodle.org/security en una semana.
Para evitar dejar su sitio vulnerable, le recomendamos que actualice los sitios a la última versión de Moodle tan pronto como sea posible.
Esta vulnerabilidad está presente en todas las versiones a partir de Moodle 2.3. En las versiones 2.3.x y 2.4.x sólo puede ser explotado en servidores Windows, a partir de Moodle 2.5 que puede ser explotado en servidores con cualquier sistema operativo. Si usted recibe cualquiera de las versiones no compatibles o no puede actualizar una versión compatible de inmediato se debe aplicar la revisión manualmente para proteger su servidor. También como una solución temporal al servidor web se puede configurar para impedir el acceso a URLs que contienen "../" o "..", aunque no se recomienda utilizarlo como una solución permanente.

Gracias

Gracias, como siempre, a todos los involucrados en la presentación de informes y las cuestiones de fijación. Realmente es un esfuerzo de equipo y una con más y más gente involucrada en todo momento.
Gracias por usar Moodle y ser parte de la comunidad de código abierto Moodle.
Marina Glancy
Gerente de Desarrollo de Procesos, HQ Moodle
================================================== ============================
MSA-15-0009: Directorio Ataque Transversal posible a través de algunos archivos que sirven JS

Descripción: Parámetro "archivo" se pasa a los scripts que sirven JS no era
                   siempre limpiado de la inclusión de "../" en el camino, lo que permite
                   Para leer los archivos situados fuera del directorio moodle. Todos los SO
                   están afectados pero especialmente vulnerables son los servidores de Windows
Resumen Edición: PreAuthenticated Divulgación archivo local
Severidad / Riesgo: Graves
Versiones afectadas: 2.8 a 2.8.2, 2.7 y 2.7.4, 2.6 a 2.6.7 y anteriores
                   versiones sin soporte
Versiones fijas: 2.8.3, 2.7.5 y 2.6.8
Reportado por: Emiel Florijn
Emitir no .: MDL-48980 y MDL-48990
Solución: Prohibir el acceso a las URL con "../" o ".." en la web
                   configuración del servidor
CVE identificador: CVE-2015-0246
Cambios (maestro): http://git.moodle.org/gw?p=moodle.git&a=search&h=HEAD&st=commit&s=MDL-48980

================================================== ============================ 

Moodle 2.8.3, 2.7.5 and 2.6.8 are now available (emergency release)


This email is going out to many thousands of registered Moodle admins. You are receiving this email because you asked for Moodle security news when you registered a Moodle site. If you don't want these emails then please re-register your site with your new preferences or use the unsubscribe link below. Replies to this email will not be read.
I'm writing today to let you know that Moodle 2.8.3, 2.7.5 and 2.6.8 are available via the usual open download channels: https://download.moodle.org or Git. Last week a critical security issue was reported in Moodle and we have made a decision to make an emergency release.
Note that the 2.6 branch is now supported for security fixes only. This emergency release does not shift the normal release schedule and the next minor release will happen as planned on the second Monday of March.
Release notes are available for each new version.

Security Issues

As well as a long list of bug fixes, performance improvements and polishing, there is a critical security issue you should be aware of. Details of this security issue are listed below.
As a registered Moodle admin we are giving you advance notice of these issues so you have some time to fix them before we publish them more widely on https://moodle.org/security in one week.
To avoid leaving your site vulnerable, we highly recommend you upgrade your sites to the latest Moodle version as soon as you can.
This vulnerability is present in all Moodle versions starting from 2.3. On versions 2.3.x and 2.4.x it can only be exploited on Windows servers, starting from Moodle 2.5 it can be exploited on servers with any operating system. If you host any of unsupported versions or can not upgrade a supported version straight away you should apply the fix manually to protect your server. Also as a temporary workaround the webserver can be configured to prevent access to URLs containing "../" or "..", although we do not recommend to use it as a permanent solution.

Thanks

Thanks, as always, to EVERYONE involved in reporting and fixing issues. It really is a team effort and one with more and more people involved all the time.
Thanks for using Moodle and being part of the Moodle open source community.
Marina Glancy
Development Process Manager, Moodle HQ
==============================================================================
MSA-15-0009: Directory Traversal Attack possible through some files serving JS

Description:       Parameter "file" passed to scripts serving JS was not
                   always cleaned from including "../" in the path, allowing
                   to read files located outside of moodle directory. All OS
                   are affected but especially vulnerable are Windows servers
Issue summary:     Preauthenticated Local File Disclosure
Severity/Risk:     Serious
Versions affected: 2.8 to 2.8.2, 2.7 to 2.7.4, 2.6 to 2.6.7 and earlier
                   unsupported versions
Versions fixed:    2.8.3, 2.7.5 and 2.6.8
Reported by:       Emiel Florijn
Issue no.:         MDL-48980 and MDL-48990
Workaround:        Prevent access to URLs containing "../" or ".." in web
                   server configuration
CVE identifier:    CVE-2015-0246
Changes (master):  http://git.moodle.org/gw?p=moodle.git&a=search&h=HEAD&st=commit&s=MDL-48980

==============================================================================

Moodle integrara mejor Office

Viendo la ponencia de María Garaña, presidenta de Microsoft Ibérica hasta hace dos días en la jornada de #GrandesProfes. He visto que una de las estrategias que han querido crear en el mundo de la Educación es aproximarse y colaborar con el proyecto Moodle.


Me he puesto a investigar, comprobando que dicho acuerdo existe y por ambas partes están acercando posturas creando complementos tanto para integrar mejor moodle dentro de Office como al revés.


Microsoft Open Technologies, subsidiaria del gigante de Redmond, ha anunciado una asociación con Moodle, el famoso CMS de e-learning, con el fin de “transformar las tecnologías relacionadas con la educación”.

A ver que depara esta alianza y que novedades van surgiendo.

Y hasta aquí esta entrada sobre Moodle integrara mejor Office

ENLACES RELACIONADOS

 MOODLE

ENLACES EXTERNOS


MOODLE - https://www.MOODLE.org


DIÁLOGO ABIERTO

Esperando que os sea de interés y os aporte algo. ¿Nos gustaría saber si te ha gustado esta entrada? ¿Os es útil este tipo de entrada con novedades educativas? Gracias por seguirnos y leernos. Hasta el próximo artículo...

¿Me regalas un tuit o tweet de esta entrada? Gracias por compartirla...

LinkWithin

Related Posts Plugin for WordPress, Blogger...