Descubriendo las entrañas de Windows 10 mobile

En el artículo de hoy os queremos enseñar cómo está diseñado Windows 10 mobile, por dentro. Este artículo esperamos que…

9 años hace

Qué es ZeroNet : El nuevo Internet P2P

Cuando hablamos del "otro internet" automáticamente nos viene a la mente la Deep Web, esa otra Red de redes más…

9 años hace

CLOC la herramienta para contar líneas de código

En algunos casos cuando desarrollamos proyectos, no interesa llevar un conteo de cuantas líneas hemos escrito para estimar el trabajo…

9 años hace

Asegurando nuestro servidor con Chroot

Uno de los problemas más comunes que podemos tener en materia de seguridad son las cuentas de FTP o SFTP.…

9 años hace

Netflix no tan seguro como parece

Lo que traemos hoy a nuestra sección de Hacking y Seguridad es otro ejemplo de las muchas vulnerabilidades que presentan…

9 años hace

Anécdotas de un hacker perdido en Somos Binarios

Estos días se cumplen 2 años desde que se me dio la oportunidad de escribir asiduamente en esta publicación especializada,…

9 años hace

Cómo formatear mi Macbook

A medida que vamos usando nuestro ordenador, vamos descargando bastante cantidad de programas que al final terminamos por dejar de…

9 años hace

Comprobando las fugas de memoria con Valgrind

Una de los errores más comunes cuando realizamos un programa con un lenguaje como C, son las fugas de memoria…

9 años hace

Pequeño curso sobre TOR y la Deep Web (II)

Continuamos con nuestro curso sobre Deep Web, navegación anónima y la Red Tor que comenzamos hace unas semanas y que…

9 años hace

Qué son los snippets o fragmentos de código

Normalmente cuando desarrollamos programas, nos encontramos con cierto código que se suele repetir de manera constante en la mayoría de…

9 años hace