Hack -

25 resultados por: hack

Las mejores páginas de la Deep Web / Onion Deep Web

Ya hablamos de Deep Web hace más de un año, explicando que para abrir sitios Deep Web (o más bien Dark Web) se necesita el anonimato del usuario total e indetectable y el acceso a la red "cebolla" (onion). La Red Oscura "Dark Web" es mucho más pequeña que la Red…

Category : Seguridad   24-09-2019   by admin admin

Cómo encriptar toda tu vida en menos de una hora

Andy Grove era un refugiado húngaro que escapó del comunismo, estudió ingeniería y lideró la revolución de los ordenadores como director ejecutivo de Intel. Murió a principios de 2016 en Silicon Valley después de una larga lucha contra la enfermedad de Parkinson. Su lema era:   “Only the paranoid survive.” Cuando una de las…

Category : Seguridad   06-08-2019   by admin admin

El marketing de la personalidades en las redes sociales

Las huellas que dejamos en la Web y en nuestros dispositivos digitales pueden dar a los anunciantes y a otras personas una visión sorprendente, y a veces perturbadora, de nuestra psicología.   Internet te conoce mejor que tu cónyuge   Si te gustan las pruebas de personalidad informatizadas, puedes visitar Apply Magic Sauce (https://applymagicsauce.com).…

Category : Social networks   18-06-2019   by admin admin

Google almacenó las contraseñas de los usuarios de G Suite en texto plano durante 14 años

Después de Facebook y Twitter, Google se convierte en el gigante de la última tecnología que ha almacenado accidentalmente las contraseñas de sus usuarios sin protección en texto plano en sus servidores, lo que significa que cualquier empleado de Google que tenga acceso a los servidores podría haberlas leído. En una…

Category : Noticias   22-05-2019   by admin admin

MySql: Cambiar la contraseña de Root

Cuando creas una nueva base de datos MySQL, debes establecer una contraseña para root y modificar así lo que viene por predeterminado, a menos que quieras ser hackeado. Para asignar o modificar una contraseña se usa la utilidad mysqladmin desde la consola, donde se deben ejecutar los siguientes dos comandos:   Comandos: Shell: $…

Category : Bases de datos   17-05-2019   by admin admin

node.js: 13 enlaces para empezar a programar

node.js: 13 enlaces para empezar a programar

Estos enlaces tratarán de responder a los que es Node.js, cómo funciona, cómo ejecutar una aplicación simple y, finalmente, dónde Node es una buena solución. Gracias a los enlaces podrás saber cómo escribir una aplicación Node, leer este artículo te ayudará a continuar aprendiendo sobre Node para utilizarlo en tu…

Category : Javascript   24-08-2018   by admin admin

24 recursos gratuitos para programadores novatos

24 recursos gratuitos para programadores novatos

Cuando estamos descubriendo nuevas áreas, una pequeña ayuda es siempre bien venida. En la programación, los recursos existen en grandes cantidades para ayudar a todos los tipos de desarrolladores. Para ayudarte, voy a presentar una pequeña lista que contiene grandes recursos gratuitos para programadores. Si usted tiene algún recurso favorito que…

Category : Programación   22-08-2018   by admin admin

¿Realmente hay una fórmula para escribir títulos virales? ¡Rotundamente sí!

¿Realmente hay una fórmula para escribir títulos virales? ¡Rotundamente sí!

La respuesta es sí! Hay una manera para escribir títulos virales. Los bloggers, los escritores y los copywriters tienen sus trucos y sus propias técnicas para crear títulos y contenidos interesantes y atractivos. El objetivo en la mayoría de las ocasiones siempre es el mismo, conseguir que atraiga a lectores. Una regla de…

Category : Web marketing   25-06-2019   by admin admin

Que es el Cryptolocker (Ramsonware) y como defenderse

Que es el Cryptolocker (Ramsonware) y como defenderse

Qué es el Cryptolocker (Ransomware)   El ransomware (también conocido como rogueware o scareware) es un software malicioso que al infectar nuestro equipo (sobretodo sistemas OS windows, aunque se conocen algunas versiones para Mac y Linux) le da al ciberdelincuente la capacidad de bloquear el PC desde una ubicación remota y encriptar…

Category : Seguridad   13-05-2017   by admin admin

Un bug de CloudFlare deja descubiertos millones de datos sensibles de páginas y usuarios

Un bug de CloudFlare deja descubiertos millones de datos sensibles de páginas y usuarios

Una vulnerabilidad de seguridad severa Se ha descubierto en la red CDN CloudFlare que ha provocado que los sitios web de gran nombre expongan claves de sesión privadas y otros datos confidenciales. CloudFlare, una red de distribución de contenido (CDN) y proveedor de seguridad web que ayuda a optimizar la seguridad…

Category : Redes   27-02-2017   by admin admin

Fallo en WordPress, ahora es pánico: 1,5 millones de sitios afectados

Fallo en WordPress, ahora es pánico: 1,5 millones de sitios afectados

No hay nada que hacer, a pesar de los esfuerzos conjuntos de los desarrolladores, servicios de alojamiento y operadores, los ataques a los sitios de WordPress están creciendo exponencialmente y es probable que abrumar a una buena parte de la Web. De acuerdo con la empresa de seguridad WordFence, que está…

Category : Seguridad   11-02-2017   by admin admin

Gestor de contenidos a medida o wordpress; ¿Qué debemos eligir?

Gestor de contenidos a medida o wordpress; ¿Qué debemos eligir?

Este articulo nace de la exigencia de aclarar a nuestros usuarios y clientes las diferencias que hay entre un sistema de gestión de contenidos personalizado y una instalación wordpress a medida. Muchas veces me encuentro hablando con diseñadores y empresarios que defienden de forma reiterada el uso de wordpress, viendo unicamente…

Category : Software   17-10-2016   by admin admin

15 increíbles tutoriales para generar efectos de texto con CSS3

15 increíbles tutoriales para generar efectos de texto con CSS3

Normalmente para añadir efectos sobre textos utilizamos algunos trucos y efectos de Photoshop, pero si hablamos de diseño web entonces podemos conseguir efectos realmente impresionantes tan solo aplicando algo de CSS3. La ventaja de este método es que la cantidad de datos que se tienen que descargar para visualizar una página…

Category : Css   20-08-2013   by admin admin

Comunicación, Social Media, Marketing y otros temas : 96 ebooks gratis

Comunicación, Social Media, Marketing y otros temas : 96 ebooks gratis

En la actualidad, podemos encontrar infinidad de libros sobre Comunicación, Social Media, Marketing, Redes Sociales. Existe una gran variedad de ellos, desde manuales sencillos y didácticos hasta libros más complejos que profundizan sobre la materia. Tiempo atrás, Cleyton Carlos Torres del blog  BlogMidia8 publicó una lista de 146 eBooks gratuitos en inglés y…

Category : Social networks   09-08-2013   by admin admin

Análisis web: Piwik, una plataforma alternativa

Análisis web: Piwik, una plataforma alternativa

El análisis web es un conjunto de técnicas relacionadas con el estudio de datos relativos al tráfico en un sitio web. La principal finalidad de este tipo de análisis es la de comprender de mejor forma el impacto y la tendencia que nuestros servicios producen sobre los visitantes del sitio,…

Category : Web marketing   31-07-2013   by admin admin

CHKRootkit, busca y elimina rootkits en tu servidor linux

CHKRootkit, busca y elimina rootkits en tu servidor linux

Según la definición de Wikipedia, un rootkit es una herramienta, o un grupo de ellas que tiene como finalidad esconderse a sí misma y esconder otros programas, procesos, archivos, directorios, llaves de registro, y puertos que permiten al intruso mantener el acceso a un sistema para remotamente comandar acciones o…

Category : Seguridad   18-07-2013   by admin admin

Hacking ético para diagnosticar la seguridad de una web: 15 herramientas

Hacking ético para diagnosticar la seguridad de una web: 15 herramientas

Las pruebas de intrusión, conocidas como "Análisis de Penetración" o "Hacking Ético", son actualmente una práctica habitual para conocer el nivel de seguridad que tiene una web. Dichas pruebas se encargan de evaluar el tipo y extensión de las vulnerabilidades de sistemas y redes en términos de confidencialidad e integridad. Comprueban…

Category : Seguridad   12-07-2013   by admin admin

20 Complementos de Firefox para desarrolladores web

20 Complementos de Firefox para desarrolladores web

Especialmente para el análisis de errores durante el desarrollo de un proyecto web, Firefox y Chrome nos ofrecen un número increíble de complementos para revisar hasta el último fragmento de código, en busca de lo sobrante o modificable, sin necesidad de instalar aplicaciones pesadas. Las siguientes son algunas de las más…

Category : Software   11-07-2013   by admin admin

Fuentes gratis: una compilación de 75 sitios

Fuentes gratis: una compilación de 75 sitios

A veces encontrar la fuente perfecta para un proyecto resulta muy difícil.  La tipografía es un elemento tan simple y a la vez tan importante que puede ser el motivo del éxito o fracaso de nuestro proyecto. Como os he dicho al principio, es bastante difícil encontrar la fuente adapta, pero…

Category : Diseño web   26-06-2013   by admin admin

Los ciberdelincuentes juegan con los perfiles corporativos en Twitter

Los ciberdelincuentes juegan con los perfiles corporativos en Twitter

En los últimos meses, los hackers se han atacado los perfiles de Twitter de grandes empresas como Burger King, Jeep y Twitter. Los ataques tratan de difundir información falsa a través de las mismas para dañar su reputación, pero otras veces, además, se vulneran los datos privados de las empresas e incluso de sus…

Category : Seguridad   11-06-2013   by admin admin

¿Qué necesitamos para emprender un negocio exitoso en Internet? De un growth hacker!

¿Qué necesitamos para emprender un negocio exitoso en Internet? De un growth hacker!

Un growth hacker es un profesional que combina conocimientos de marketing y programación para ayudar a las startups a conseguir clientes El profesor Óscar Fuente que imparte clases sobre el tema en la escuela de negocios IEBS, afirma que lo de growth hacking "existe desde hace tiempo, pero de repente se…

Category : Web marketing   22-05-2013   by admin admin

Novedades de Penguin 2.0 por Matt Cutts

Novedades de Penguin 2.0 por Matt Cutts

Matt Cutts ha publicado un video explicando lo que podemos esperar del SEO para Google en los próximos meses. Nosotros  hemos tratado de resumir en este blog los principales cambios que, según Cutts podrían llevar a cabo en Google en los próximos meses por lo que está relacionado con el SEO. Matt…

Category : Web marketing   16-05-2013   by admin admin

EE.UU. obliga a retirar de una web los planos para crear la pistola en 3D

EE.UU. obliga a retirar de una web los planos para crear la pistola en 3D

El Gobierno de Estados Unidos ha obligado a retirar de una web los planos para fabricar una pistola de plástico con una impresora en 3D después del revuelo creado en las últimas semanas. Con la intención de facilitar el acceso a armas de fuego sin el control de las autoridades, la compañía «Defense…

Category : Noticias   10-05-2013   by admin admin

Configurando GIT en Ubuntu Server

Configurando GIT en Ubuntu Server

GIT es un software de control de versiones diseñado por Linus Torvalds, pero ¿Qué hace diferente a GIT de otros sistemas similares? GIT es un sistema distribuido. Esto significa que existen repositorios en cada uno de los usuarios (desarrolladores). Personalmente, considero que eso hace que sea mucho más fácil su trabajo,…

Category : Redes   11-04-2013   by admin admin

WhatsApp pasará de pago unico a pago por cuota anual tambien en iPhone

WhatsApp pasará de pago unico a pago por cuota anual tambien en iPhone

  WhatsApp acaba de confirmar que cambiará la forma de pago en iOS y pasará a ser una cuota anual en lugar de un pago único al descargar la aplicación. Segun lo que afirma Jan Koum, el Consejero Delegado de WhatsApp, la medida ha sido necesaria y suppone un cambio por…

Category : Noticias   11-04-2013   by admin admin