1 - Noticias de Diseño y Desarrollo Web, Javascript, Angular, React, Vue, Php

51 resultados por: hack

Cómo enviar un correo electrónico desde un formulario de contacto HTML

En el artículo de hoy vamos a escribir sobre cómo hacer un formulario que funcione y que al pulsar ese botón de envío sea funcional y envíe el correo electrónico (a ti como creador de la web y al usuario o cliente también). Si eres un desarrollador de las páginas web,…

Category : Programación   10-05-2021   by Tibor Kopca

HIJACKING o secuestro de sesión: qué es y cómo protegerse

Nadie quiere que le roben sus preciadas cookies. Y no, no estamos hablando de que alguien se cuele en su cocina y vacíe el delicioso contenido de tu tarro de galletas. Estamos hablando del secuestro de sesión. Se trata de un peligroso tipo de ciberataque al que podrías ser vulnerable sin…

Category : Seguridad   23-04-2021   by Silvia Mazzetta

Introducción al Pentesting

Pentesting, Pentester .... ¿Has oído hablar de estos términos? ¿Que es el Pentesting? Te has preguntado alguna vez quiénes son las personas que velan por la seguridad, tanto de las empresas como de la nuestra. Sabías qué actualmente es imprescindible para cualquier pequeña, mediana o gran empresa invertir en ciberseguridad que…

Category : Seguridad   21-04-2021   by Ismael Mohamed

Google Dorks Como Encontrar Datos Interesantes y Buscar Como Un Hacker

¿Van juntas las palabras Google y Hacking? Bueno, si usted pensó que vamos a aprender cómo utilizar el hack Google, usted podría estar equivocado. Pero podemos Usar el motor de búsqueda de Google para encontrar datos interesantes accidentalmente expuestos en Internet. Una barra de búsqueda tan simple tiene el potencial de ayudarle…

Category : Seguridad   16-04-2021   by Tibor Kopca

Guía: Como entrar en la DeepWeb y la Darknet

Queremos presentarte una guía que te permitirá entrar en las principales darknets que componen la Dark Web, conocida coloquialmente como la Deep Web, aunque este último término tiene otro significado. La Internet oculta o Dark Web es una porción de la red en la que se necesitan ciertas aplicaciones para…

Category : Seguridad   21-04-2021   by Janeth Kent

Interesantes y Útiles Funcionalidades de Búsqueda de Google que Querrás Empezar a Utilizar

Google - EL motor de búsqueda para muchos usuarios de Internet. Lleva con nosotros desde su lanzamiento en 1998 y, gracias a su sencillez de uso y a sus geniales algoritmos, se hizo tan popular que la mayoría de nosotros no podemos ni imaginar nuestro día a día sin él.…

Category : Software   31-01-2021   by Iveta Karailievova

Los mejores y más asombrosos Hacks de Alexa que deberías conocer

Alexa, la Inteligencia Artificial hablante de Amazon contenida en el Echo, puede entretenerte a ti y a tu familia si conoces las palabras adecuadas. Alexa es una asistente versátil, pero los trucos divertidos de Alexa pueden ser la mejor forma de entretenimiento en casa. Desde tocar música hasta controlar las luces,…

Category : Sistemas operativos   05-01-2021   by Luigi Nori

Validación de formularios HTML usando BULMA y vanilla JavaScript

Hoy vamos a escribir sobre los formularios de contacto y cómo validarlos usando JavaScript. El formulario de contacto parece ser una de las características principales de toda página web básica. Es una gran manera de animar a sus visitantes a que se pongan en contacto con usted, añadiendo un formulario que…

Category : Javascript   31-12-2020   by Tibor Kopca

AIR-FI: hack para extraer datos de ordenadores desconectados usando señales electromagnéticas de SDRAM

Un investigador en seguridad ha demostrado que los datos sensibles pueden ser extraídos de ordenadores "air-gapped" mediante una novedosa técnica que aprovecha las señales de Wi-Fi como un canal encubierto, sorprendentemente, sin requerir la presencia de hardware de Wi-Fi en los sistemas objetivo. Apodado "AIR-FI", el ataque se basa en el…

Category : Seguridad   27-12-2020   by Luigi Nori

Haciendo peticiones AJAX a una REST API usando vanilla JavaScript y XHR

Imagina que acabas de construir tu primera página web estática y te gustaría añadir alguna funcionalidad para hacerla más atractiva y generalmente más utilizable. Tal vez te gustaría entretener al visitante de tu página web con informaciones sobre los gatos generadas al azar, chistes o, (preferiblemente no generadas al azar)…

Category : Javascript   26-12-2020   by Iveta Karailievova

Guia de Instalación de macOS en PC (Hackintosh)

Siempre ha habido la creencia de que el Sistema Operativo macOS de Apple solo se podía instalar en ordenadores que vendía Apple directamente. Pero en Internet hay una gran comunidad que se dedica al Hackintosh. Y en este guia os vamos a mostrar hoy todo lo que debéis de saber…

Category : Sistemas operativos   10-12-2020   by Ismael Mohamed

Las vulnerabilidades del software - una guía para novatos

¿Qué son las vulnerabilidades del software? El número de dispositivos conectados a Internet crece cada día. Y entre esos dispositivos no sólo encontramos ordenadores y móviles inteligentes, sino también un número crecienter de cámaras, detectores de humo, sensores de movimiento, cerraduras inteligentes, y no olvidemos que incluso  macetas de plantas. Muchos…

Category : Seguridad   17-11-2020   by Iveta Karailievova

La vulnerabilidad de BleedingTooth y otros riesgos de seguridad del Bluetooth

¿Has oído hablar alguna vez de BleedingTooth? Y no nos referimos a la seta de aspecto realmente perturbador que se llama así y que es totalmente real (lo comprobamos dos veces), sino a una de las vulnerabilidades descubiertas últimamente en los sistemas Linux. Había llegado a las noticias tecnológicas recientemente, cuando…

Category : Seguridad   10-11-2020   by Iveta Karailievova

Cómo ver videos borrados o privados de Youtube

Hoy vamos a hablar de la técnica que permite recuperar los videos de Youtube que fueron borrados, hechos privados o simplemente bloqueados por el propio Youtube. Con este truco, la mayoría de las veces harías precisamente eso. Como es posible, lo explicaremos en este artículo. Vamos a entrar en ello. ¿Cuál…

Category : Social networks   05-04-2021   by Tibor Kopca

Cookies HTTP: cómo funcionan y cómo usarlas

Hoy vamos a escribir sobre la forma de almacenar datos en un navegador, por qué los sitios web utilizan cookies y cómo funcionan en detalle. Continúa leyendo para averiguar cómo implementarlas y administrarlas - ¡si estás buscando código! Entendiendo los COOKIES HTTP - ¿Qué son? Se inventaron las cookies y otros tipos como…

Category : Programación   27-11-2020   by Tibor Kopca

Escaneo de redes y puertos con Zenmap

Este artículo va dirigido a todos los nerds de la informática que son, cuando se trata de redes, más del lado de los novatos. No tiene por qué ser complicado y todos los que tengan paciencia y ganas de aprender algo nuevo pueden obtener con relativa rapidez los conocimientos necesarios…

Category : Seguridad   08-10-2020   by Iveta Karailievova

Alien, el nuevo malware que roba de tu cuenta bancaria

Alien ha vuelto a hacer temblar a Androide. No es la criatura de la saga de Ridley Scott, sino un temible malware capaz de robar las credenciales utilizadas en 226 aplicaciones. Activo desde principios de año, este peligroso código ha sido publicado como Malware como servicio (MaaS), es decir, disponible…

Category : Seguridad   28-09-2020   by Luigi Nori

Una colección de redes y tecnologías interesantes que apuntan a la re-descentralización de la Internet

La Internet que tenemos hoy en día está rota. No controlamos nuestros datos, ni tenemos una capa nativa de liquidación de valores. Treinta años después de la adopción masiva de Internet, nuestras arquitecturas de datos siguen basándose en el concepto de ordenadores autónomos, donde los datos se almacenan y gestionan…

Category : Redes   01-03-2021   by Janeth Kent

De dioses y robots: batallas épicas entre mitos y tecnologías

Viajar en el tiempo hasta la antigüedad podría ayudarnos a visualizar el futuro de la humanidad. Según el mito griego, después de la creación de los humanos y de los animales, los dioses encargaron a Prometeo y a su hermano menor Epimeteo la asignación de las habilidades a los humanos. Los…

Category : Noticias   26-08-2020   by Silvia Mazzetta

Las cuentas de twitter de Bill Gates, Apple, Elon Musk, Jeff Bezos y muchos mas vips hackeadas para ganar bitcoins

Barack Obama, Joe Biden, Elon Musk, Jeff Bezos y otros titulares de cuentas de Twitter de alto perfil fueron el objetivo de un ataque generalizado para ofrecer falsas ofertas de bitcoin el miércoles en una de las violaciones de seguridad más pronunciadas en un sitio de medios sociales. Cuentas del ex…

Category : Tecnologías   16-07-2020   by Janeth Kent

Las Mejores Redes Alternativas a Tor Para navegación Anónima

La seguridad del Proyecto Tor, el servicio más popular para navegar por la web de forma anónima, está bajo sospecha. El Proyecto Tor ha sufrido un par de reveses de seguridad en los últimos tiempos. Estos incluyen los ataques a Tor y la confirmación de la posibilidad de las brechas…

Category : Seguridad   02-05-2020   by Luigi Nori

Cómo los hackers comprueban si su sitio web es pirateable

Memento mori es la expresión latina usada para referirse al hecho de que todos somos mortales. Según la tradición, esta frase se susurraba a los triunfantes comandantes militares romanos en los desfiles, para recordarles que seguían siendo humanos falibles. En estos tiempos, tal vez la tradición debería actualizarse para susurrar "serás…

Category : Seguridad   09-04-2020   by Silvia Mazzetta

Desbloquear las funciones ocultas del móvil con estos códigos secretos

Los datos de servicio suplementario no estructurado (USSD), a veces conocidos como "códigos rápidos", son un protocolo extra-UI, que permite a las personas acceder a características ocultas. Este protocolo fue creado originalmente para los teléfonos GSM, pero también se puede encontrar en los dispositivos CDMA. Lo sé, te estoy bombardeando con…

Category : Seguridad   08-04-2020   by Silvia Mazzetta

Usar ProxyChains con Tor para Navegar de forma anónima

Navegar de forma anónima con Tor y ProxyChains en cualquier distribución linux. En este tutorial os vamos a enseñar cómo instalar, configurar y utilizar Proxychains y Tor de manera a que nuestra privacidad esté siempre garantizada y podamos que, aunque el servidor nos identifique, poder cambiar nuestra identidad fácilmente pudiendo seguir…

Category : Seguridad   13-02-2020   by Luigi Nori

Las Mejores Alternativas al Navegador Tor para Navegar Anónimamente

La seguridad del Proyecto Tor, el servicio más popular para navegar por la web de forma anónima, está bajo sospecha. El Proyecto Tor ha sufrido un par de agujeros de seguridad en los últimos tiempos. Estos incluyeron los ataques a Tor y la confirmación de la posibilidad de que se…

Category : Seguridad   20-11-2019   by Luigi Nori

Las mejores páginas de la Deep Web, Onion Deep Web y Dark Web

Ya hablamos de Deep Web hace más de un año, explicando que para abrir sitios Deep Web (o más bien Dark Web) se necesita el anonimato del usuario total e indetectable y el acceso a la red "cebolla" (onion). Deep Web es un término inglés que significa Internet profunda, Internet invisible o…

Category : Seguridad   26-04-2021   by Janeth Kent

Cómo encriptar toda tu vida en menos de una hora

Andy Grove era un refugiado húngaro que escapó del comunismo, estudió ingeniería y lideró la revolución de los ordenadores como director ejecutivo de Intel. Murió a principios de 2016 en Silicon Valley después de una larga lucha contra la enfermedad de Parkinson. Su lema era:   “Only the paranoid survive.” Cuando una de las…

Category : Seguridad   06-08-2019   by Janeth Kent

El marketing de la personalidades en las redes sociales

Las huellas que dejamos en la Web y en nuestros dispositivos digitales pueden dar a los anunciantes y a otras personas una visión sorprendente, y a veces perturbadora, de nuestra psicología.   Internet te conoce mejor que tu cónyuge   Si te gustan las pruebas de personalidad informatizadas, puedes visitar Apply Magic Sauce (https://applymagicsauce.com).…

Category : Social networks   18-06-2019   by Janeth Kent

Google almacenó las contraseñas de los usuarios de G Suite en texto plano durante 14 años

Después de Facebook y Twitter, Google se convierte en el gigante de la última tecnología que ha almacenado accidentalmente las contraseñas de sus usuarios sin protección en texto plano en sus servidores, lo que significa que cualquier empleado de Google que tenga acceso a los servidores podría haberlas leído. En una…

Category : Noticias   22-05-2019   by Janeth Kent

MySql: Cambiar la contraseña de Root

Cuando creas una nueva base de datos MySQL, debes establecer una contraseña para root y modificar así lo que viene por predeterminado, a menos que quieras ser hackeado. Para asignar o modificar una contraseña se usa la utilidad mysqladmin desde la consola, donde se deben ejecutar los siguientes dos comandos:   Comandos: Shell: $…

Category : Bases de datos   17-05-2019   by Janeth Kent

node.js: 13 enlaces para empezar a programar

node.js: 13 enlaces para empezar a programar

Estos enlaces tratarán de responder a los que es Node.js, cómo funciona, cómo ejecutar una aplicación simple y, finalmente, dónde Node es una buena solución. Gracias a los enlaces podrás saber cómo escribir una aplicación Node, leer este artículo te ayudará a continuar aprendiendo sobre Node para utilizarlo en tu…

Category : Javascript   24-08-2018   by Janeth Kent

24 recursos gratuitos para programadores novatos

24 recursos gratuitos para programadores novatos

Cuando estamos descubriendo nuevas áreas, una pequeña ayuda es siempre bien venida. En la programación, los recursos existen en grandes cantidades para ayudar a todos los tipos de desarrolladores. Para ayudarte, voy a presentar una pequeña lista que contiene grandes recursos gratuitos para programadores. Si usted tiene algún recurso favorito que…

Category : Programación   22-08-2018   by Janeth Kent

¿Realmente hay una fórmula para escribir títulos virales? ¡Rotundamente sí!

¿Realmente hay una fórmula para escribir títulos virales? ¡Rotundamente sí!

La respuesta es sí! Hay una manera para escribir títulos virales. Los bloggers, los escritores y los copywriters tienen sus trucos y sus propias técnicas para crear títulos y contenidos interesantes y atractivos. El objetivo en la mayoría de las ocasiones siempre es el mismo, conseguir que atraiga a lectores. Una regla de…

Category : Web marketing   25-06-2019   by Janeth Kent

Que es el Cryptolocker (Ramsonware) y como defenderse

Que es el Cryptolocker (Ramsonware) y como defenderse

Qué es el Cryptolocker (Ransomware)   El ransomware (también conocido como rogueware o scareware) es un software malicioso que al infectar nuestro equipo (sobretodo sistemas OS windows, aunque se conocen algunas versiones para Mac y Linux) le da al ciberdelincuente la capacidad de bloquear el PC desde una ubicación remota y encriptar…

Category : Seguridad   13-05-2017   by Janeth Kent

Un bug de CloudFlare deja descubiertos millones de datos sensibles de páginas y usuarios

Un bug de CloudFlare deja descubiertos millones de datos sensibles de páginas y usuarios

Una vulnerabilidad de seguridad severa Se ha descubierto en la red CDN CloudFlare que ha provocado que los sitios web de gran nombre expongan claves de sesión privadas y otros datos confidenciales. CloudFlare, una red de distribución de contenido (CDN) y proveedor de seguridad web que ayuda a optimizar la seguridad…

Category : Redes   27-02-2017   by Janeth Kent

Fallo en WordPress, ahora es pánico: 1,5 millones de sitios afectados

Fallo en WordPress, ahora es pánico: 1,5 millones de sitios afectados

No hay nada que hacer, a pesar de los esfuerzos conjuntos de los desarrolladores, servicios de alojamiento y operadores, los ataques a los sitios de WordPress están creciendo exponencialmente y es probable que abrumar a una buena parte de la Web. De acuerdo con la empresa de seguridad WordFence, que está…

Category : Seguridad   11-02-2017   by Janeth Kent

Gestor de contenidos a medida o wordpress; ¿Qué debemos eligir?

Gestor de contenidos a medida o wordpress; ¿Qué debemos eligir?

Este articulo nace de la exigencia de aclarar a nuestros usuarios y clientes las diferencias que hay entre un sistema de gestión de contenidos personalizado y una instalación wordpress a medida. Muchas veces me encuentro hablando con diseñadores y empresarios que defienden de forma reiterada el uso de wordpress, viendo unicamente…

Category : Software   17-10-2016   by Janeth Kent

15 increíbles tutoriales para generar efectos de texto con CSS3

15 increíbles tutoriales para generar efectos de texto con CSS3

Normalmente para añadir efectos sobre textos utilizamos algunos trucos y efectos de Photoshop, pero si hablamos de diseño web entonces podemos conseguir efectos realmente impresionantes tan solo aplicando algo de CSS3. La ventaja de este método es que la cantidad de datos que se tienen que descargar para visualizar una página…

Category : Css   20-08-2013   by Janeth Kent

Comunicación, Social Media, Marketing y otros temas : 96 ebooks gratis

Comunicación, Social Media, Marketing y otros temas : 96 ebooks gratis

En la actualidad, podemos encontrar infinidad de libros sobre Comunicación, Social Media, Marketing, Redes Sociales. Existe una gran variedad de ellos, desde manuales sencillos y didácticos hasta libros más complejos que profundizan sobre la materia. Tiempo atrás, Cleyton Carlos Torres del blog  BlogMidia8 publicó una lista de 146 eBooks gratuitos en inglés y…

Category : Social networks   09-08-2013   by Janeth Kent

Análisis web: Piwik, una plataforma alternativa

Análisis web: Piwik, una plataforma alternativa

El análisis web es un conjunto de técnicas relacionadas con el estudio de datos relativos al tráfico en un sitio web. La principal finalidad de este tipo de análisis es la de comprender de mejor forma el impacto y la tendencia que nuestros servicios producen sobre los visitantes del sitio,…

Category : Web marketing   31-07-2013   by Janeth Kent

11 librerias javascript open source para proyectos front-end

Sin duda, JavaScript es uno de los lenguajes de programación más usados de la actualidad, gracias a este, tenemos acceso a distintas características que se ofrecen en los sitios web que visitamos regularmente y que hacen nuestra experiencia de navegación mucho más agradable, simple y entretenida. Los navegadores que usamos llevan integrados…

Category : Javascript   17-06-2020   by Janeth Kent

CHKRootkit, busca y elimina rootkits en tu servidor linux

CHKRootkit, busca y elimina rootkits en tu servidor linux

Según la definición de Wikipedia, un rootkit es una herramienta, o un grupo de ellas que tiene como finalidad esconderse a sí misma y esconder otros programas, procesos, archivos, directorios, llaves de registro, y puertos que permiten al intruso mantener el acceso a un sistema para remotamente comandar acciones o…

Category : Seguridad   18-07-2013   by Janeth Kent

Hacking ético para diagnosticar la seguridad de una web: 15 herramientas

Las pruebas de intrusión, conocidas como "Análisis de Penetración" o "Hacking Ético", son actualmente una práctica habitual para conocer el nivel de seguridad que tiene una web. Dichas pruebas se encargan de evaluar el tipo y extensión de las vulnerabilidades de sistemas y redes en términos de confidencialidad e integridad. Comprueban…

Category : Seguridad   19-06-2020   by Silvia Mazzetta

20 Complementos de Firefox para desarrolladores web

20 Complementos de Firefox para desarrolladores web

Especialmente para el análisis de errores durante el desarrollo de un proyecto web, Firefox y Chrome nos ofrecen un número increíble de complementos para revisar hasta el último fragmento de código, en busca de lo sobrante o modificable, sin necesidad de instalar aplicaciones pesadas. Las siguientes son algunas de las más…

Category : Software   11-07-2013   by Janeth Kent

Fuentes gratis: una compilación de 75 sitios

Fuentes gratis: una compilación de 75 sitios

A veces encontrar la fuente perfecta para un proyecto resulta muy difícil.  La tipografía es un elemento tan simple y a la vez tan importante que puede ser el motivo del éxito o fracaso de nuestro proyecto. Como os he dicho al principio, es bastante difícil encontrar la fuente adapta, pero…

Category : Diseño web   26-06-2013   by Janeth Kent

Los ciberdelincuentes juegan con los perfiles corporativos en Twitter

Los ciberdelincuentes juegan con los perfiles corporativos en Twitter

En los últimos meses, los hackers se han atacado los perfiles de Twitter de grandes empresas como Burger King, Jeep y Twitter. Los ataques tratan de difundir información falsa a través de las mismas para dañar su reputación, pero otras veces, además, se vulneran los datos privados de las empresas e incluso de sus…

Category : Seguridad   11-06-2013   by Janeth Kent

¿Qué necesitamos para emprender un negocio exitoso en Internet? De un growth hacker!

¿Qué necesitamos para emprender un negocio exitoso en Internet? De un growth hacker!

Un growth hacker es un profesional que combina conocimientos de marketing y programación para ayudar a las startups a conseguir clientes El profesor Óscar Fuente que imparte clases sobre el tema en la escuela de negocios IEBS, afirma que lo de growth hacking "existe desde hace tiempo, pero de repente se…

Category : Web marketing   22-05-2013   by Janeth Kent

Novedades de Penguin 2.0 por Matt Cutts

Novedades de Penguin 2.0 por Matt Cutts

Matt Cutts ha publicado un video explicando lo que podemos esperar del SEO para Google en los próximos meses. Nosotros  hemos tratado de resumir en este blog los principales cambios que, según Cutts podrían llevar a cabo en Google en los próximos meses por lo que está relacionado con el SEO. Matt…

Category : Web marketing   16-05-2013   by Janeth Kent

EE.UU. obliga a retirar de una web los planos para crear la pistola en 3D

EE.UU. obliga a retirar de una web los planos para crear la pistola en 3D

El Gobierno de Estados Unidos ha obligado a retirar de una web los planos para fabricar una pistola de plástico con una impresora en 3D después del revuelo creado en las últimas semanas. Con la intención de facilitar el acceso a armas de fuego sin el control de las autoridades, la compañía «Defense…

Category : Noticias   10-05-2013   by Janeth Kent

Configurando GIT en Ubuntu Server

Configurando GIT en Ubuntu Server

GIT es un software de control de versiones diseñado por Linus Torvalds, pero ¿Qué hace diferente a GIT de otros sistemas similares? GIT es un sistema distribuido. Esto significa que existen repositorios en cada uno de los usuarios (desarrolladores). Personalmente, considero que eso hace que sea mucho más fácil su trabajo,…

Category : Redes   11-04-2013   by Janeth Kent

WhatsApp pasará de pago unico a pago por cuota anual tambien en iPhone

WhatsApp pasará de pago unico a pago por cuota anual tambien en iPhone

  WhatsApp acaba de confirmar que cambiará la forma de pago en iOS y pasará a ser una cuota anual en lugar de un pago único al descargar la aplicación. Segun lo que afirma Jan Koum, el Consejero Delegado de WhatsApp, la medida ha sido necesaria y suppone un cambio por…

Category : Noticias   11-04-2013   by Janeth Kent

Utilizamos cookies propias y de terceros para mejorar nuestros servicios, elaborar información estadística y analizar tus hábitos de navegación. Esto nos permite personalizar el contenido que ofrecemos y mostrarte publicidad relacionada con tus preferencias. Clicando en ‘Acepta todas’ aceptas el almacenamiento de cookies en tu dispositivo para mejorar la navegación en el sitio web, analizar el tráfico y ayudar en nuestras actividades de marketing. También puedes seleccionar ‘Sólo cookies de sistema’ para aceptar sólo las cookies necesarias para que la web funcione, o puedes seleccionar las cookies que quieres activar clicando en ‘Configuración’

Acepta todas Sólo cookies de sistema Configuración
q=hack