Recientes

Métodos de cifrado en Windows

A través del cifrado de la información el usuario puede crear una barrera de protección adicional ante posibles ataques. De esta manera, si un usuario ajeno al sistema accede a al mismo, los datos o ficheros no estarán accesibles. A…
Leer más

Nuevo release de Linux Mint "Debian" 64bits

Pues, aun no he probado la nueva distribución Mint basada en Debian, pero no lo haré esperar mucho más, ¿por que? pues, por que me encanta Debian, me gusta Ubuntu, también Mint… y por que por fin hay una versión…
Leer más

El numero de la bestia 3

El siguiente numero: 2A 41 C2 93 F8 15 D8 91 65 6D C3 74 6D 0E 33 EC 7B 39 5B 92 Es la master key de la PS3!

Rumor: Tablet de Motorola se llamará “Xoom”

      Parece que Motorola en estas últimas semanas de 2010 está preparando algo para lanzar pronto en 2011, por ahora se sabe que Motorola ha registrado la marca “Motorola Xoom” a nivel mundial, por lo que se trata de algún…
Leer más

WiPhire – Wireless Penetration Testing Tool

Requisitos: Este guión fue escrito en retroceso 4 y diseñado para ser se utiliza con Backtrack 4. Usted puede tratar de ejecutarlo en otros Sistema operativo, pero no voy a modificar esto para cualquier otro sistema operativo; tendrá que hacerlo…
Leer más

Auditorías de Seguridad sobre Aplicaciones

Las aplicaciones son hoy en día uno de los activos principales de cualquier empresa. Tanto si dan servicio a usuarios finales (por ejemplo aplicaciones de ebanking o ecommerce) como si se trata de aplicaciones corporativas (una intranet), las aplicaciones manejan…
Leer más

Mamá, quiero Linux en mi computadora

Artículo Original: Mamá, quiero Linux en mi ordenador, Por Miguel Jorge http://bitelia.com ¿Por qué esta afirmación no la hacen más los jóvenes que comienzan a dar sus primero pasos con la informática? Quizá la respuesta más sencilla sea por la…
Leer más