Seguridad

Sección dedicada a hacking y seguridad informatica

Que es el Cryptolocker (Ramsonware) y como defenderse

Qué es el Cryptolocker (Ransomware)   El ransomware (también conocido como rogueware o scareware) es un software malicioso que al infectar nuestro equipo (sobretodo sistemas OS windows, aunque se conocen algunas versiones para Mac y Linux) le da al ciberdelincuente la capacidad de bloquear el PC desde una ubicación remota y encriptar…

CHKRootkit, busca y elimina rootkits en tu servidor linux

Según la definición de Wikipedia, un rootkit es una herramienta, o un grupo de ellas que tiene como finalidad esconderse a sí misma y esconder otros programas, procesos, archivos, directorios, llaves de registro, y puertos que permiten al intruso mantener el acceso a un sistema para remotamente comandar acciones o…

Hacking ético para diagnosticar la seguridad de una web: 15 herramientas

Las pruebas de intrusión, conocidas como "Análisis de Penetración" o "Hacking Ético", son actualmente una práctica habitual para conocer el nivel de seguridad que tiene una web. Dichas pruebas se encargan de evaluar el tipo y extensión de las vulnerabilidades de sistemas y redes en términos de confidencialidad e integridad. Comprueban…

Proteger la privacidad online en tres pasos

Los frecuentes casos de espionaje por parte de los servicios secretos estadounidenses nos ponen en alerta: menudo se nos olvidamos de proteger nuestra privacidad. Os proponemos tres consejos muy sencillos y útiles para estar un poco mejor cubiertos en internet. No os aseguramos que estos consejos os vuelvan completamente invisibles ni mucho menos, pero…

Los ciberdelincuentes juegan con los perfiles corporativos en Twitter

En los últimos meses, los hackers se han atacado los perfiles de Twitter de grandes empresas como Burger King, Jeep y Twitter. Los ataques tratan de difundir información falsa a través de las mismas para dañar su reputación, pero otras veces, además, se vulneran los datos privados de las empresas e incluso de sus…

El software pirata en las empresas y seguridad informática

En España el 44% del software utilizado en las empresas es ilegal. Así lo certifica la BSA (Business Software Alliance) en esta infografía en la que enseña el panorama actual de la piratería de software en el ámbito nacional. A trevés de la infografia se explican los riesgos que conlleva el uso software…


Programming

HTML: Geolocalizar una página web con los tags GEO

En este pequeño tutorial mostraremos como geolocalizar de manera sencilla una determinada página web usando las etiquetas meta del head.…

Reproductores Audio y Video en HTML5

Una de las aportaciones más útiles de  HTML5, es la posibilidad de mejorar la reproducción de archivos multimedia, audio y…

Llega la API de Goolge Map engine

Finalmente los desarrolladores podrán incluir las funcionalidades de este motor en sus aplicaciones. Google Entreprise, la división de empresas de Google, Google…

JQuery: Gestionar cookies fácilmente con Jquery.Cookies

Jquery.Cookie es un Plugin Jquery sencilloy ligiero para leer, escribir y borrar cookies. Empezamos con su installación incluyendo el escrípt…

Servers

YouPorn: El desarrollo tecnológico para el mundo del porno

The Internet is for porn. Esto es un axioma innegociable. Las webs porno más importantes reciben millones de visitas al…

Configurando GIT en Ubuntu Server

GIT es un software de control de versiones diseñado por Linus Torvalds, pero ¿Qué hace diferente a GIT de otros…

Como Instalar Webmin en Ubuntu

Webmin es una herramienta accesible vía web, para la administración de sistemas Unix, GNU Linux, con el se puede configurar…

Tutorial Intermedio a mod_rewrite

1 ¿Qué hace el mod_rewrite? El mod_rewrite configura su servidor apache para garantizar que las páginas dinámicas (en este caso php)…

Utilizamos cookies propias y de terceros para mejorar nuestros servicios, mostrarle publicidad relacionada con sus preferencias, realizar análisis estadísticos sobre los hábitos de navegación de nuestros usuarios y facilitar la interacción con redes sociales. Si continúa navegando, consideraremos que acepta su uso. Puede cambiar la configuración u obtener más información aquí Política de cookies.