Gustavo Sied > herramientas
Archivo Etiqueta: herramientas
Malheur es una herramienta para el análisis automático de comportamientos malintencionados (comportamiento del programa grabado de software malintencionado en una entorno de recinto). Ha sido diseñado para soportar el análisis periódico de software malicioso y el desarrollo de las medidas…
Leer más
Plecost es una herramienta impresora dedo WordPress , plecost buscar y recuperar información acerca de las versiones de los plugins instalados en los sistemas de WordPress. Es capaz de analizar una única URL o realizar un análisis basado en los…
Leer más
Cflow:. cflow – generar una flowgraph lenguaje C ;.. cflow utilizado para imprimir el flujo (gráfico) de las referencias externas cflow tiene varias opciones, consulte la página de manual de cflow cflow [ r ] [ num d-] [-D nombre…
Leer más
Cadena de herramientas en Debian 7 (AAA) sin duda no es la versión más reciente. GCC es 4.7, binutils es 2,22-8, asegúrese de que está 3,81, etc Vamos a actualizar sólo los componentes más relevantes de la cadena de herramientas…
Leer más
1. herramienta de destino cadena consideración (BBC) cadena de herramientas Target es para «brazo-luke-linux-gnueabihf». a. Todas las bibliotecas de soporte están listos, sólo tenemos que construir binutils y gcc /> liblto_plugin.so.0.0.0 │ ├ ─ ─ liblto_plugin.so.0 -> liblto_plugin.so .0.0.0 │…
Leer más
LaTeX es un sistema de preparación de documentos y documento de lenguaje de marcado para la composición tipográfica de alta calidad. El sistema fue desarrollado originalmente por Leslie Lamport en la década de 1980. LaTeX está basado en TeX lenguaje…
Leer más
Este artículo destaca el software de código abierto versátil que ayuda a punto de cruz y el diseño del nudo. El software ofrecido aquí ayuda a las personas a crear sus propios gráficos desde cero o generan gráficos de las…
Leer más
Hasta la fecha, no ha habido forma de ejecutar aplicaciones de Android con los controles de privacidad reales y confiables. Versión Android 4.3 y superior tomar un gran paso en la dirección correcta, permitiendo a los usuarios instalar aplicaciones al…
Leer más
La protección de correo electrónico de acceso y la inspección no autorizada es importante sobre todo porque los protocolos que rigen email no incluyen el cifrado. El correo electrónico no fue diseñado con ninguna privacidad o la seguridad en mente….
Leer más