Simplemente…
…y muchas gracias por seguir este modesto blog.¡¡ Que tengáis unas muy Felices Fiestas!!
Métodos de cifrado en Windows
A través del cifrado de la información el usuario puede crear una barrera de protección adicional ante posibles ataques. De esta manera, si un usuario ajeno al sistema accede a…
Nuevo release de Linux Mint "Debian" 64bits
Pues, aun no he probado la nueva distribución Mint basada en Debian, pero no lo haré esperar mucho más, ¿por que? pues, por que me encanta Debian, me gusta Ubuntu,…
El numero de la bestia 3
El siguiente numero: 2A 41 C2 93 F8 15 D8 91 65 6D C3 74 6D 0E 33 EC 7B 39 5B 92 Es la master key de la PS3!
Rumor: Tablet de Motorola se llamará “Xoom”
Parece que Motorola en estas últimas semanas de 2010 está preparando algo para lanzar pronto en 2011, por ahora se sabe que Motorola ha registrado la marca “Motorola Xoom” a…
Linux se hace presente en diferentes equipos y sistemas
En los últimos años se ha producido un curioso efecto: por una lado prácticamente todos los sistemas operativos modernos descienden de Unix / Linux y por otro ya se habla…
WiPhire – Wireless Penetration Testing Tool
Requisitos: Este guión fue escrito en retroceso 4 y diseñado para ser se utiliza con Backtrack 4. Usted puede tratar de ejecutarlo en otros Sistema operativo, pero no voy a…
Auditorías de Seguridad sobre Aplicaciones
Las aplicaciones son hoy en día uno de los activos principales de cualquier empresa. Tanto si dan servicio a usuarios finales (por ejemplo aplicaciones de ebanking o ecommerce) como si…
Mamá, quiero Linux en mi computadora
Artículo Original: Mamá, quiero Linux en mi ordenador, Por Miguel Jorge http://bitelia.com ¿Por qué esta afirmación no la hacen más los jóvenes que comienzan a dar sus primero pasos con…