WiPhire – Wireless Penetration Testing Tool
Requisitos: Este guión fue escrito en retroceso 4 y diseñado para ser se utiliza con Backtrack 4. Usted puede tratar de ejecutarlo en otros Sistema operativo, pero no voy a…
AI-Driven Systems · DevOps · Cloud · Seguridad
Requisitos: Este guión fue escrito en retroceso 4 y diseñado para ser se utiliza con Backtrack 4. Usted puede tratar de ejecutarlo en otros Sistema operativo, pero no voy a…
En los últimos años se ha producido un curioso efecto: por una lado prácticamente todos los sistemas operativos modernos descienden de Unix / Linux y por otro ya se habla…
Parece que Motorola en estas últimas semanas de 2010 está preparando algo para lanzar pronto en 2011, por ahora se sabe que Motorola ha registrado la marca “Motorola Xoom” a…
Twittear Para todos los amantes de los cómics y del manga, les traigo el día de hoy una aplicación que nos sirve como visor de estos como también incluye muchas…
La privacidad y la seguridad en Internet preocupan. O eso se supone al menos. Constantemente surgen denuncias sobre la política de las compañías en este sentido y muchos gobiernos tratan…
Los sistemas operativos basados en Linux, y en concreto la distribución Ubuntu, se posicionan como los líderes indiscutibles en el mercado de `cloud computing´. Según se desprende del análisis de…
1. El Siguiente Paso de la Virtualización La virtualización ha sido uno de los más grandes cambios en 2010 y continuará influyendo en TI en el año 2011. Las empresas…
1. Continuarán los Ataques a la Infraestructura Crítica Hacia finales del 2010 Stuxnet – una amenaza creada específicamente para modificar el comportamiento de sistemas de hardware y generar daños en…
¿Cómo funciona el sistema de ficheros Linux, fstab?: « (Todas la imágenes pertenecen a HowToGeek) Siempre hemos oido hablar más de FAT, FAT32 ó NTFS, sistemas de archivo para sistemas…