Nuevos modelos de aprendizaje en la informática

En algunas de nuestras entradas hemos hablado sobre las distintas maneras de acercarse a la informática, mediante alguna metodología que…

10 años hace

SSH conectandónos remotamente.

¿Qué es SSH? SSH (Secure SHell), es el nombre de un protocolo y del programa que lo implementa, su funcionalidad…

10 años hace

¿Por qué elegir un servidor VPS?

En las últimas dos semanas vengo trabajando con un servidor VPS (Virtual Private Server) para realizar un pequeño proyecto propio…

10 años hace

Los Trigger en una base de datos

¿Qué es un Trigger? Un Trigger, también llamado Disparador, en una base de datos, es un procedimiento que se ejecuta…

10 años hace

Creando y codificando la contraseña indescifrable

Hace tiempo que algunos "gurús" de esos que hay por Internet, aseguran que las contraseñas tienen los días contados y…

10 años hace

La Distribución Tails

¿Qué es Tails? Tails es un sistema operativo basado en una versión de Linux, es decir, una distribución, que utiliza…

10 años hace

El auge del Phishing y el robo de datos bancarios

Hoy quiero hablaros de una de las modalidades de robo de datos bancarios más usadas en la actualidad, el phishing.…

10 años hace

Los libros que un hacker no puede dejar de leer

Hoy vamos a centrarnos en materia de estudio. Pero eso sí, de estudio por diversión, por el placer de conocer…

10 años hace

Creación de códigos QR

En este artículo vamos a enseñaros como crear códigos QR, desde la terminal, mediante el paquete/aplicación QREncoder para crear los…

10 años hace

Ofuscando nuestro código Java

El otro día abordábamos cómo mediante ingeniería inversa, podían desempaquetar nuestra aplicación Java y extraer todas nuestras clases y el…

10 años hace