Aria2: Un gestor de potente de DESCARGAS párr Linux
Aria2 Es Un Programa de Descarga de Ficheros Que EE.UU. Por Defecto La Línea de Comandos o CLI. Se DESTACA Por Su COMPATIBILIDAD Con Los Protocolos HTTP / HTTPS, FTP,…
Generar al azar Dirección MAC con bash en Linux
Puede ser útil tener la posibilidad de generar rápidamente una dirección MAC aleatoria con los entornos virtuales como KVM. El siguiente es un método que siempre establece el primer octeto…
Descubriendo modernos Fallas Patch CSRF
Original fecha: 02/17/2012 Este artículo es una breve introducción a CSRF, formas de explotar y encontrar ellos, y formas en torno a remendar los intentos que he visto. Esto incluye…
Trabajar de forma remota en Windows desde Linux Machine Machine
Este artículo le mostrará cómo se puede trabajar de forma remota en la Máquina de Winodws Linux y viceversa. trabaja remotamente en de Windows Machine de Linux Machine 1. Primero…
Cámara web Skype al revés
Debido al problema de saber de webcam instalada incorrectamente en algunos ordenadores portátiles, la imagen puede aparecer al revés. Para resolver este problema en Skype en Linux, asegúrese de acceso…
PHP Cron Job: Cómo Ejecutar Script PHP Usar Crontab en Linux.
Pregunta: Tengo un script PHP en mi servidor que se pueden ejecutar desde la línea de comandos y también se puede acceder desde el navegador usando Apache web servidor. Me…
Curso de Programación Linux / UNIX System, Munich, octubre 2013
Me va a correr otra iteración de mi curso de programación de Linux / UNIX System en Munich, Alemania, durante la semana del 21 hasta 25 octubre 2013. El curso…
¿Qué es la biblioteca estática y la biblioteca dinámica? ¿Cómo generar la biblioteca estática y dinámica?
: En primer lugar me gustaría darle un poco de introducción sobre biblioteca estática y dinámica La diferencia entre las bibliotecas estáticas y dinámicas se puede. visto como la forma…
Cómo ganar este libro TCP / IP
La semana pasada me deseó este blog feliz décimo cumpleaños y anunció planes para un nuevo libro sobre la vigilancia de la seguridad de la red. También mencioné en un…
IPTABLES
raíz se utilizan para permitir y restringir el acceso: IPTABLES TCP / ENVOLTURA a) Permitir /> # iptables – list Chain INPUT (política ACCEPT) origen destino opt prot objetivo ACCEPT…