miércoles, 9 de mayo de 2018

#AW411 GDPR Directiva Europea




Tras la polémica de que pasa con los datos de los ciudadanos en la redes sociales. La UE ha creado una directiva de seguridad de nuestra información personal que entra en vigor. Más información en

EU GDPR Information Portal

https://www.eugdpr.org/

Actualizaciones sobre los controles proveedor de anuncios Tecnología lanzamiento por delante de la GDPR

 


Google
Querido compañero,
Al compartir en marzo, estamos lanzando nuevo proveedor de tecnología publicitaria controles (ATP) para elegir los proveedores de tecnología de anuncios que sean idóneos para servir y medir anuncios en sus sitios y aplicaciones para los usuarios del Espacio Económico Europeo ( EEE ). Los controles se lanzará el lunes 7 de mayo por DFP y poco después de AdSense y AdMob, y sus ajustes serán efectivos el 25 de mayo, 2018.
Le animamos a que utilice estos controles para elegir su lista preferida de proveedores de tecnología anuncio. La lista completa de los proveedores de tecnología de anuncios que aparecen en esos controles está disponible en el Centro de asistencia para DFP / AdX , AdSense y AdMob . Todos los proveedores listados han compartido cierta información que es requerida por la GDPR. Si no se involucran con los controles de elegir su propia lista, vamos a aplicar una lista de 'uso común' de los proveedores de tecnología anuncio. La lista de uso común comprende los proveedores de tecnología de anuncios asociados a la mayor cantidad de ingresos a los editores de los usuarios del EEE de todas las fuentes de demanda programáticos.
Dentro de estos controles, también tendrá la capacidad de:
  • usuarios presentes una elección entre los anuncios personalizados y no personalizados. Ya hemos hecho la documentación ( DFP , AdSense ) disponibles para que usted pase una señal no personalizado en nuestras etiquetas. Guías para desarrolladores de aplicaciones están disponibles para pasar esta señal ( DFP Android , DFP IOS , AdMob Android , AdMob IOS ).
  • Seleccionar para servir sólo los anuncios no personalizados a todos los usuarios en el EEE, si lo desea.
  • Seleccionar la línea de reservas artículos son elegibles para servir en modo personalizado y no personalizada.
Por último, para aclarar aún más los requisitos bajo nuestra política actualizada consentimiento de la UE , así como la posición del controlador de Google, hemos publicado información adicional sobre nuestro Centro de asistencia para abordar plenamente sus preguntas ( DFP / AdX , AdSense , AdMob ).
Si usted tiene alguna pregunta sobre esta actualización, por favor, no dude en acercarse a su equipo de cuentas o ponerse en contacto con nosotros a través del Centro de asistencia.
Sinceramente,
El equipo de Google
Google Ireland Ltd., Gordon House, Barrow Street, Dublín 4, Irlanda.
Ha recibido este anuncio de servicio obligatorio que contiene información actualizada sobre cambios importantes en el producto Google o cuenta.

Updates about the Ad Technology Provider Controls launching ahead of the GDPR



Google
Dear Partner,
As we shared in March, we are launching new Ad Technology Provider (ATP) Controls for you to choose the ad technology providers who will be able to serve and measure ads on your sites and apps for users in the European Economic Area (EEA). The controls will launch on Monday, May 7 for DFP and shortly after for AdSense and AdMob, and your settings will take effect on May 25, 2018.
We encourage you to use these controls to choose your preferred list of ad technology providers. The full list of ad technology providers featured in those controls is available in the Help Center for DFP/AdX, AdSense, and AdMob. All providers listed have shared certain information that is required by the GDPR. If you don’t engage with the controls to choose your own list, we will apply a ‘commonly used’ list of ad technology providers. The commonly used list comprises the ad technology providers associated with the most revenue to publishers from EEA users from all programmatic demand sources.
Within these controls, you will also have the ability to:
  • Present users a choice between personalized and non-personalized ads. We have already made documentation (DFP, AdSense) available for you to pass a non-personalized signal in our tags. App developer guides are available for passing this signal (DFP Android, DFP iOS, AdMob Android, AdMob iOS).
  • Select to serve only non-personalized ads to all users in the EEA, if you wish.
  • Choose which reservation line items are eligible to serve in personalized and non-personalized mode.
Finally, to further clarify requirements under our updated EU Consent policy, as well as Google’s controller position, we have published additional information on our Help Center to fully address your questions (DFP/AdX, AdSense, AdMob).
If you have any questions about this update, please don't hesitate to reach out to your account team or contact us through the Help Center.
Sincerely,
The Google Team
Google Ireland Ltd, Gordon House, Barrow Street, Dublin 4, Ireland.
You have received this mandatory email service announcement to update you about important changes to your Google product or account.

sábado, 21 de abril de 2018

#AW410 AKADEMIA UPV 18 ¿Qué hay para mi?

---


Presentación de mi paso por el programa Akademia en el curso 2008-09 y mi evolución desde entonces para motivar a los actuales alumnos de la Akademia UPV 18 para que se planteen su futuro pensando en 2050.






Y en LinkedIn ya cuento con una red de contactos #networking de más de 1K.




Y hasta aquí esta entrada sobre "#AW410 AKADEMIA UPV 18 ¿Qué hay para mi?".

ENLACES RELACIONADOS

Fundación de la Innovación Bankinter


ENLACES EXTERNOS


Akademia | Fundación Innovación Bankinter
 


DIÁLOGO ABIERTO


Esperando que os sea de interés y os aporte algo. ¿Nos gustaría saber si te ha gustado esta entrada? ¿Estas interesado en la parte de innovación y emprendimiento de nuestro libro? ¿Y vosotr@s alumn@s? Gracias por seguirnos y leernos. Hasta el próximo artículo... 

¿Me regalas un tuit o tweet de esta entrada? Gracias por compartirla...

miércoles, 31 de enero de 2018

#AW409 #WP en el 30% de #Internet



Wordpress sigue creciendo, en breve llegara a ser utilizado en el 30% de los sitios web de Internet. Un claro signo de que es el CMS más utilizado. Y que fue un acierto cambiar en nuestra segunda edición a este CMS WordPress en detrimento del Joomla.
---
 En la web de codeinwp


Disponemos de información estadística donde aparece el casi 30%


Solo en el dominio comercial de este CMS hay casi 77 millones de dominios diferentes.

WordPress.com

There are approximately 76.5 million WordPress.com blogs. [3]


Todos los contenidos de la unidad 2, los tienes disponibles en abierto en este blog:
  1. ¿Qué es un sistema de gestión de contenidos?
  2. Sistema gestor de contenidos WordPress
  3. Estructura del CMS WordPress
  4. Ajustes básicos de configuración y aspecto de WordPress
  5. Usuarios de WordPress
  6. Organización de los contenidos
  7. Gestión de menús
  8. Gestión de contenidos
  9. Gestor de la página de inicio
  10. Otros componentes de WordPress
  11. Gestión de temas
  12. Gestión de plugins
  13. Sindicación
  14. WordPress como blog
  15. Copia y restauración del portal
  16. Actualización de WordPress
  17. SEO y seguridad en WordPress
Aquí tenéis el capitulo completo de muestra de esta segunda unidad en PDF sobre el CMS Wordpress:



Archivo PDF  - UNIDAD 2.- SISTEMAS GESTORES DE CONTENIDOS  


Y hasta aquí esta entrada sobre "#AW409 #WP en el 30% de #Internet".

ENLACES RELACIONADOS

WordPress


ENLACES EXTERNOS


WordPress.org  o es.wordpress.com  


DIÁLOGO ABIERTO

Esperando que os sea de interés y os aporte algo. ¿Nos gustaría saber si te ha gustado esta entrada? ¿Crees que acertamos con el cambio de CMS? ¿Y a vosotr@s alumn@s como les va con ellos? Gracias por seguirnos y leernos. Hasta el próximo artículo...

¿Me regalas un tuit o tweet de esta entrada? Gracias por compartirla...

martes, 30 de enero de 2018

#AW408 #GrandesProfes 2018 @AtresPlayer




Os comparto los vídeos de las 5as  jornadas para profesores
que ha dado este año 2018 la Fundación A3Media, 
por lo que hay que darles las gracias por pensar 
en nosotros y regalarnos este evento (aunque sea en diferido).


Grandes Profes

En 2013, con el evento ¡Gracias Profes! la Fundación Atresmedia se marca el objetivo de inspirar, reconocer y estimular a los profesores, con motivo del comienzo del curso escolar. ¡Grandes profes! continúa homenajeando la figura del buen profesor, pero desde una perspectiva más práctica. Así, Elsa Punset se centra en las emociones de los alumnos y cómo conectar con ellos, Mario Alonso Puig mira hacia el estado de ánimo, su impacto y su gestión, Roberto Brasero ofrece técnicas para una comunicación eficaz en las aulas y Xavier Valbuena habla, desde su experiencia, sobre los límites y cómo luchar contra ellos.





A disfrutar de todo los mensajes interesantes que nos han dado...



    Y hasta aquí esta entrada sobre "#AW408 #GrandesProfes 2018 @AtresPlayer".
    ENLACES RELACIONADOS


    ENLACES EXTERNOS
    DIÁLOGO ABIERTO
    Esperando que os sea de interés y os aporte algo. ¿Nos gustaría saber si te ha gustado esta entrada? ¿Ves alguna? ¿O fuiste en persona a alguna? Gracias por seguirnos y leernos. Hasta el próximo artículo... 
    ¿Me regalas un tuit o tweet de esta entrada? Gracias por compartirla...

    #AW407 Nuevas versiones en BitNami Stacks




    Aprovechando un mensaje típico de actualización de versiones de BitNami Stacks y como supongo que estaréis trabajando en la unidad 2 sobre el CMS con Wordpress con vuestr@s alumn@s, aprovecho para hacer esta entrada.
    ---

    Cloud - Bitnami


    Estimado Profe,

    Nos complace anunciar las siguientes versiones en bitnami Pilas:
    • LAMP version 7.2.1-1.
    • LAMP version 7.0.27-1.
    • LAMP version 7.1.13-1.
    • LAMP version 5.6.33-1.
    • WAMP version 7.0.27-1.
    • WordPress version 4.9.2-1.

    Esperamos verte pronto de nuevo en Bitnami.com !

    ---

    Cloud Hosting - Bitnami


    Dear Profe,

    We are pleased to announce the following releases in Bitnami Stacks:

    • LAMP version 7.2.1-1.
    • LAMP version 7.0.27-1.
    • LAMP version 7.1.13-1.
    • LAMP version 5.6.33-1.
    • WAMP version 7.0.27-1.
    • WordPress version 4.9.2-1.

    We hope to see you again soon at Bitnami.com!
    ---


    Ya tenemos disponible en BitNami.org la última versión de  que podemos utilizar para la unidad 2 de nuestro libro.


    WordPress





    Y también tenemos disponible en BitNami.org la última versión de moodle que podemos utilizar para la unidad 5 de nuestro libro.




    Y hasta aquí esta entrada sobre #AW407 Nuevas versiones en BitNami Stacks

    ENLACES RELACIONADOS

    BitNami.org 
    WordPress


    ENLACES EXTERNOS


    WordPress.org  o es.wordpress.com  


    DIÁLOGO ABIERTO

    Esperando que os sea de interés y os aporte algo. ¿Nos gustaría saber si te ha gustado esta entrada? ¿Estas trabajando con alguno de ellos? ¿Y a vosotr@s alumn@s como les va con ellos? Gracias por seguirnos y leernos. Hasta el próximo artículo...

    ¿Me regalas un tuit o tweet de esta entrada? Gracias por compartirla...

    miércoles, 24 de enero de 2018

    #AW406 Moodle 3.4.1 are now available

    Moodle 3.4.1, 3.3.4, 3.2.7 y 3.1.10 están ahora disponibles

    Un mensaje para los administradores de Moodle registrados

    Este correo electrónico va a muchos miles de administradores de Moodle registrados. Usted está recibiendo este mensaje porque usted pidió Moodle noticias de seguridad cuando se registró un sitio Moodle. Si no desea que estos mensajes de correo electrónico, por favor, vuelva a registrar su sitio con sus nuevas preferencias o utilizar el siguiente enlace para darse de baja. Las respuestas a este correo electrónico no serán leídos.
    Estoy escribiendo hoy para hacerle saber que Moodle 3.4.1, 3.3.4, 3.2.7 y 3.1.10 están disponibles a través de los canales habituales de descarga abierta: https://download.moodle.org o Git.
    notas de la versión están disponibles para cada nueva versión.

    Temas de seguridad

    Así como una larga lista de correcciones de errores, mejoras de rendimiento y de pulido, hay problemas de seguridad que debe tener en cuenta. Los detalles de estos problemas de seguridad se enumeran a continuación.
    Como administrador de Moodle registrada que le estamos dando aviso anticipado de estas cuestiones para que tenga algo de tiempo para solucionarlos antes de que los hayamos publicado más ampliamente en https://moodle.org/security en una semana. Podrá encontrar identificadores CVE allí también.
    Para evitar dejar su sitio vulnerable, es muy recomendable actualizar sus sitios a la última versión de Moodle tan pronto como sea posible. Si no se puede actualizar, por favor, compruebe la lista siguiente con cuidado y parchear su propio sistema o apagar esas características.

    Gracias

    Gracias, como siempre, a todos los involucrados en la presentación de informes y las cuestiones de fijación. Realmente es un esfuerzo de equipo y uno con más y más personas que participan todo el tiempo.
    Gracias por usar Moodle y ser parte de la comunidad de código abierto Moodle.
    Marina Glancy
    HQ Moodle
     ================================================== ============================
    
     MSA-18-0001: Solicitud del Servidor lateral Falsificación en el filepicker
    
    Descripción: Al sustituir la URL de origen en el AJAX filepicker
                       solicitud autenticada usuarios son capaces de recuperar y visualizar
                       cualquier URL. Clasificamos este problema tan serio porque algunos
                       los proveedores de alojamiento en la nube contener recursos internos que pueden
                       exponer los datos y poner en peligro un servidor
    Resumen tema: Solicitud del Servidor lateral Falsificación de
                       /repository/repository_ajax.php (Crítica para alojados en las nubes
                       Las instancias de Moodle)
    Severidad / Riesgo: Grave
    Las versiones afectadas: 3.4, 3.3 a 3.3.3, 3.2.6 a 3.2, 3.1 a 3.1.9 y anteriores
                       versiones no soportadas
    Versiones fijas: 3.4.1, 3.3.4, 3.2.7 y 3.1.10
    Informado por: Thomas Voss
    Emitir no .: MDL-61131
    CVE identificador: CVE-2018-1042
    Los cambios (maestro): http://git.moodle.org/gw?p=moodle.git&a=search&h=HEAD&st=commit&s=MDL-61131
    
    ================================================== ============================
    MSA-18-0002: Configuración de la lista de anfitriones bloqueados pueden ser anuladas con múltiples Un
    los nombres de host de registro
    
    Descripción: "Lista de cURL bloqueado anfitriones" entorno Moodle se introdujo en
                       Moodle 3.2 para impedir el acceso a direcciones específicas (por lo general
                       interno) cuando el servidor recupera URL solicitadas por el usuario.
                       PoC se presentó la manera de eludir esta restricción mediante el uso de una
                       registro DNS que devuelve varios registros para un nombre de host.
    Resumen tema: curlsecurityblockedhosts pueden ser anuladas con múltiples Un
                       los nombres de host de registro
    Severidad / Riesgo: Menor
    Las versiones afectadas: 3.4, 3.3 y 3.2 a 3.3.3 a 3.2.6
    Versiones fijas: 3.4.1, 3.3.4 y 3.2.7
    Informado por: Jordan Tomkinson
    Emitir no .: MDL-61143
    CVE identificador: CVE-2018-1043
    Los cambios (maestro): http://git.moodle.org/gw?p=moodle.git&a=search&h=HEAD&st=commit&s=MDL-61143
    
    ================================================== ============================
    MSA-18-0003: Escalada de privilegios en los servicios web de concursos
    
    Descripción: Cuestionario servicios web permiten a los estudiantes a ver resultados de la prueba cuando
                       está prohibido en la configuración. Este servicio web se utiliza
                       por la aplicación móvil
    Resumen tema: Los estudiantes son capaces de ver resultados de la prueba en las aplicaciones para móviles
                       a pesar de que está prohibido en la configuración
    Severidad / Riesgo: Menor
    Las versiones afectadas: 3.4, 3.3 a 3.3.3, 3.2.6 y 3.2 a 3.1 a 3.1.9
    Versiones fijas: 3.4.1, 3.3.4, 3.2.7 y 3.1.10
    Informado por: Chirine Nassar
    Emitir no .: MDL-60908
    CVE identificador: CVE-2018-1044
    Los cambios (maestro): http://git.moodle.org/gw?p=moodle.git&a=search&h=HEAD&st=commit&s=MDL-60908
    
    ================================================== ============================
    MSA-18-0004: XSS en nombre de evento del calendario
    
    Descripción: Es posible la ejecución de JavaScript en el nombre del evento en
                       el bloque de calendario. Normalmente capacidad de crear eventos es
                       sólo se da a los usuarios de confianza (como maestros), sin embargo,
                       No se marca como de riesgo XSS, por lo que es
                       considerado un problema de seguridad.
    Resumen tema: XSS en el nombre del evento en block_calendar
    Severidad / Riesgo: Menor
    Las versiones afectadas: 3.3 a 3.3.3, 3.2.6 a 3.2, 3.1 a 3.1.9 y anteriores
                       versiones no soportadas
    Versiones fijas: 3.3.4, 3.2.7 y 3.1.10
    Informado por: Rubens Brandao
    Emitir no .: MDL-60235
    CVE identificador: CVE-2018-1045
    Los cambios (3.3): https://git.moodle.org/gw?p=moodle.git&a=search&h=MOODLE_33_STABLE&st=commit&s=MDL-60235 
     ================================================== ============================ 
     

    Moodle 3.4.1, 3.3.4, 3.2.7 and 3.1.10 are now available

     

    A Message for Registered Moodle Administrators

    This email is going out to many thousands of registered Moodle admins. You are receiving this email because you asked for Moodle security news when you registered a Moodle site. If you don't want these emails then please re-register your site with your new preferences or use the unsubscribe link below. Replies to this email will not be read.
    I'm writing today to let you know that Moodle 3.4.1, 3.3.4, 3.2.7 and 3.1.10 are available via the usual open download channels: https://download.moodle.org or Git.
    Release notes are available for each new version.

    Security Issues

    As well as a long list of bug fixes, performance improvements and polishing, there are security issues you should be aware of. Details of these security issues are listed below.
    As a registered Moodle admin we are giving you advance notice of these issues so you have some time to fix them before we publish them more widely on https://moodle.org/security in one week. You will be able to find CVE identifiers there as well.
    To avoid leaving your site vulnerable, we highly recommend you upgrade your sites to the latest Moodle version as soon as you can. If you cannot upgrade, then please check the following list carefully and patch your own system or switch off those features.

    Thanks

    Thanks, as always, to EVERYONE involved in reporting and fixing issues. It really is a team effort and one with more and more people involved all the time.
    Thanks for using Moodle and being part of the Moodle open source community.
    Marina Glancy
    Moodle HQ
    ==============================
    ================================================
    
    MSA-18-0001: Server Side Request Forgery in the filepicker Description: By substituting the source URL in the filepicker AJAX request authenticated users are able to retrieve and view any URL. We classify this issue as serious because some cloud hosting providers contain internal resources that can expose data and compromise a server Issue summary: Server Side Request Forgery in /repository/repository_ajax.
    php (Critical for Cloud Hosted
                       Moodle Instances)
    Severity/Risk:     Serious
    Versions affected: 3.4, 3.3 to 3.3.3, 3.2 to 3.2.6, 3.1 to 3.1.9 and earlier
                       unsupported versions
    Versions fixed:    3.4.1, 3.3.4, 3.2.7 and 3.1.10
    Reported by:       Thomas DeVoss
    Issue no.:         MDL-61131
    CVE identifier:    CVE-2018-1042
    Changes (master):  http://git.moodle.org/gw?p=moodle.git&a=search&h=HEAD&st=commit&s=MDL-61131
    
    ==============================================================================
    MSA-18-0002: Setting for blocked hosts list can be bypassed with multiple A
    record hostnames
    
    Description:       Moodle setting "cURL blocked hosts list" was introduced in
                       Moodle 3.2 to prevent access to specific addresses (usually
                       internal) when server retrieves URLs requested by the user.
                       PoC was presented how to bypass this restriction by using a
                       DNS record that returns multiple A records for a hostname.
    Issue summary:     curlsecurityblockedhosts can be bypassed with multiple A
                       record hostnames
    Severity/Risk:     Minor
    Versions affected: 3.4, 3.3 to 3.3.3 and 3.2 to 3.2.6
    Versions fixed:    3.4.1, 3.3.4 and 3.2.7
    Reported by:       Jordan Tomkinson
    Issue no.:         MDL-61143
    CVE identifier:    CVE-2018-1043
    Changes (master):  http://git.moodle.org/gw?p=moodle.git&a=search&h=HEAD&st=commit&s=MDL-61143
    
    ==============================================================================
    MSA-18-0003: Privilege escalation in quiz web services
    
    Description:       Quiz web services allow students to see quiz results when
                       it is prohibited in the settings. This web service is used
                       by the mobile app
    Issue summary:     Students are able to see quiz results in Mobile app
                       although it is prohibited in the settings
    Severity/Risk:     Minor
    Versions affected: 3.4, 3.3 to 3.3.3, 3.2 to 3.2.6 and 3.1 to 3.1.9
    Versions fixed:    3.4.1, 3.3.4, 3.2.7 and 3.1.10
    Reported by:       Chirine Nassar
    Issue no.:         MDL-60908
    CVE identifier:    CVE-2018-1044
    Changes (master):  http://git.moodle.org/gw?p=moodle.git&a=search&h=HEAD&st=commit&s=MDL-60908
    
    ==============================================================================
    MSA-18-0004: XSS in calendar event name
    
    Description:       It is possible to inject javascript in the event name in
                       the calendar block. Normally capability to create events is
                       only given to trusted users (such as teachers), however it
                       is not marked as having XSS risk, therefore it is
                       considered a security issue.
    Issue summary:     XSS in event name in block_calendar
    Severity/Risk:     Minor
    Versions affected: 3.3 to 3.3.3, 3.2 to 3.2.6, 3.1 to 3.1.9 and earlier
                       unsupported versions
    Versions fixed:    3.3.4, 3.2.7 and 3.1.10
    Reported by:       Rubens Brandao
    Issue no.:         MDL-60235
    CVE identifier:    CVE-2018-1045
    Changes (3.3):     https://git.moodle.org/gw?p=moodle.git&a=search&h=MOODLE_33_STABLE&st=commit&s=MDL-60235
    ==============================
    ================================================
    
     


    LinkWithin

    Related Posts Plugin for WordPress, Blogger...