1 - Noticias de Diseño y Desarrollo Web, Javascript, Angular, React, Vue, Php

80 resultados por: seguridad

Facebook, WhatsApp, Instagram y Messenger están caídos

Una noticia que seguramente habrá sido muy bien recibida en el cuartel general de Twitter: Facebook, Instagram, WhatsApp y Messenger han caído. Un apagón global. Según el sitio web DownDetector, decenas de miles de usuarios han informado de problemas de acceso a las cuatro plataformas propiedad de Facebook. Los informes sobre los…

Category : Noticias   04-10-2021   by Silvia Mazzetta

Cómo cambiar o configurar los DNS en Windows 10

Que son las DNS? Cuando tienes acceso a Internet para el hogar o la empresa, el proveedor de servicios de Internet (ISP) también proporciona la configuración de red necesaria, incluidas las direcciones de dns (DNS), que hace posible el acceso a sus sitios favoritos, a los servicios en línea que pueda…

Category : Redes   16-06-2021   by Ismael Mohamed

Cómo enviar un correo electrónico desde un formulario de contacto HTML

En el artículo de hoy vamos a escribir sobre cómo hacer un formulario que funcione y que al pulsar ese botón de envío sea funcional y envíe el correo electrónico (a ti como creador de la web y al usuario o cliente también). Si eres un desarrollador de las páginas web,…

Category : Programación   10-05-2021   by Tibor Kopca

Búsqueda en la Dark Web: instrucciones

Hoy en día, las ciberamenazas vienen de todas partes, tanto de la superficie como de la web oscura. Muchas empresas se basan en la información recogida en las comunidades de la web oscura para predecir futuros ataques contra su infraestructura informática y sus sistemas de información. La World Wide Web se…

Category : Seguridad   29-04-2021   by Silvia Mazzetta

HIJACKING o secuestro de sesión: qué es y cómo protegerse

Nadie quiere que le roben sus preciadas cookies. Y no, no estamos hablando de que alguien se cuele en su cocina y vacíe el delicioso contenido de tu tarro de galletas. Estamos hablando del secuestro de sesión. Se trata de un peligroso tipo de ciberataque al que podrías ser vulnerable sin…

Category : Seguridad   23-04-2021   by Silvia Mazzetta

Introducción al Pentesting

Pentesting, Pentester .... ¿Has oído hablar de estos términos? ¿Que es el Pentesting? Te has preguntado alguna vez quiénes son las personas que velan por la seguridad, tanto de las empresas como de la nuestra. Sabías qué actualmente es imprescindible para cualquier pequeña, mediana o gran empresa invertir en ciberseguridad que…

Category : Seguridad   21-04-2021   by Ismael Mohamed

6 mejores navegadores alternativos centrados en la privacidad en 2021

En el artículo de hoy echamos un vistazo a los navegadores privados gratuitos que son relevantes en 2021. Compararemos sus ventajas y desventajas, especificaciones, etc. Entremos el tema. ¿Qué son los navegadores privados gratuitos y por qué deberían importarnos? Los navegadores alternativos intentan, en su mayoría, aumentar la seguridad del navegador, mediante diversos…

Category : Software   21-04-2021   by Tibor Kopca

Google Dorks Como Encontrar Datos Interesantes y Buscar Como Un Hacker

¿Van juntas las palabras Google y Hacking? Bueno, si usted pensó que vamos a aprender cómo utilizar el hack Google, usted podría estar equivocado. Pero podemos Usar el motor de búsqueda de Google para encontrar datos interesantes accidentalmente expuestos en Internet. Una barra de búsqueda tan simple tiene el potencial de ayudarle…

Category : Seguridad   16-04-2021   by Tibor Kopca

Las Mejores Librerias de JavaScript para Aumentar la Productividad

Todos escribimos mucho código en nuestro día a día. A veces creamos aplicaciones enormes y otras veces nos pasamos el día escribiendo código para funciones sencillas que quizá no tengamos que programar en absoluto. Hay cientos de miles de bibliotecas para todo tipo de casos de uso, y el uso…

Category : Javascript   08-03-2021   by Ismael Mohamed

Guía: Como entrar en la DeepWeb y la Darknet

Queremos presentarte una guía que te permitirá entrar en las principales darknets que componen la Dark Web, conocida coloquialmente como la Deep Web, aunque este último término tiene otro significado. La Internet oculta o Dark Web es una porción de la red en la que se necesitan ciertas aplicaciones para…

Category : Seguridad   21-04-2021   by Janeth Kent

Interesantes y Útiles Funcionalidades de Búsqueda de Google que Querrás Empezar a Utilizar

Google - EL motor de búsqueda para muchos usuarios de Internet. Lleva con nosotros desde su lanzamiento en 1998 y, gracias a su sencillez de uso y a sus geniales algoritmos, se hizo tan popular que la mayoría de nosotros no podemos ni imaginar nuestro día a día sin él.…

Category : Software   31-01-2021   by Iveta Karailievova

Las mejores alternativas a Whatsapp en 2021

De la plataforma de comunicación WhatsApp deja más y más usuarios por diferentes razones. Si eres uno de ellos, hay muchas posibilidades de cómo sustituirlo por algo mejor. Te mostramos cuáles son las 5 alternativas gratuitas a WhatsApp para mantener una conversación de texto o de audio-vídeo con tus amigos, familiares…

Category : Software   26-01-2021   by Tibor Kopca

Los Mejores emuladores Para no aburrirte

Muchos juegos antiguos están disponibles a través de PlayStation Now y Nintendo Switch Online, pero ¿qué sucede cuando un servicio de suscripción deja de ser compatible y las empresas dejan de almacenar juegos en sus servidores? A menos que dispongas de una copia sin DRM de un juego y de…

Category : Multimedia   15-01-2021   by Ismael Mohamed

Los mejores y más asombrosos Hacks de Alexa que deberías conocer

Alexa, la Inteligencia Artificial hablante de Amazon contenida en el Echo, puede entretenerte a ti y a tu familia si conoces las palabras adecuadas. Alexa es una asistente versátil, pero los trucos divertidos de Alexa pueden ser la mejor forma de entretenimiento en casa. Desde tocar música hasta controlar las luces,…

Category : Sistemas operativos   05-01-2021   by Luigi Nori

AIR-FI: hack para extraer datos de ordenadores desconectados usando señales electromagnéticas de SDRAM

Un investigador en seguridad ha demostrado que los datos sensibles pueden ser extraídos de ordenadores "air-gapped" mediante una novedosa técnica que aprovecha las señales de Wi-Fi como un canal encubierto, sorprendentemente, sin requerir la presencia de hardware de Wi-Fi en los sistemas objetivo. Apodado "AIR-FI", el ataque se basa en el…

Category : Seguridad   27-12-2020   by Luigi Nori

Haciendo peticiones AJAX a una REST API usando vanilla JavaScript y XHR

Imagina que acabas de construir tu primera página web estática y te gustaría añadir alguna funcionalidad para hacerla más atractiva y generalmente más utilizable. Tal vez te gustaría entretener al visitante de tu página web con informaciones sobre los gatos generadas al azar, chistes o, (preferiblemente no generadas al azar)…

Category : Javascript   26-12-2020   by Iveta Karailievova

Las vulnerabilidades del software - una guía para novatos

¿Qué son las vulnerabilidades del software? El número de dispositivos conectados a Internet crece cada día. Y entre esos dispositivos no sólo encontramos ordenadores y móviles inteligentes, sino también un número crecienter de cámaras, detectores de humo, sensores de movimiento, cerraduras inteligentes, y no olvidemos que incluso  macetas de plantas. Muchos…

Category : Seguridad   17-11-2020   by Iveta Karailievova

La vulnerabilidad de BleedingTooth y otros riesgos de seguridad del Bluetooth

¿Has oído hablar alguna vez de BleedingTooth? Y no nos referimos a la seta de aspecto realmente perturbador que se llama así y que es totalmente real (lo comprobamos dos veces), sino a una de las vulnerabilidades descubiertas últimamente en los sistemas Linux. Había llegado a las noticias tecnológicas recientemente, cuando…

Category : Seguridad   10-11-2020   by Iveta Karailievova

Cómo ver videos borrados o privados de Youtube

Hoy vamos a hablar de la técnica que permite recuperar los videos de Youtube que fueron borrados, hechos privados o simplemente bloqueados por el propio Youtube. Con este truco, la mayoría de las veces harías precisamente eso. Como es posible, lo explicaremos en este artículo. Vamos a entrar en ello. ¿Cuál…

Category : Social networks   05-04-2021   by Tibor Kopca

Cookies HTTP: cómo funcionan y cómo usarlas

Hoy vamos a escribir sobre la forma de almacenar datos en un navegador, por qué los sitios web utilizan cookies y cómo funcionan en detalle. Continúa leyendo para averiguar cómo implementarlas y administrarlas - ¡si estás buscando código! Entendiendo los COOKIES HTTP - ¿Qué son? Se inventaron las cookies y otros tipos como…

Category : Programación   27-11-2020   by Tibor Kopca

Escaneo de redes y puertos con Zenmap

Este artículo va dirigido a todos los nerds de la informática que son, cuando se trata de redes, más del lado de los novatos. No tiene por qué ser complicado y todos los que tengan paciencia y ganas de aprender algo nuevo pueden obtener con relativa rapidez los conocimientos necesarios…

Category : Seguridad   08-10-2020   by Iveta Karailievova

Alien, el nuevo malware que roba de tu cuenta bancaria

Alien ha vuelto a hacer temblar a Androide. No es la criatura de la saga de Ridley Scott, sino un temible malware capaz de robar las credenciales utilizadas en 226 aplicaciones. Activo desde principios de año, este peligroso código ha sido publicado como Malware como servicio (MaaS), es decir, disponible…

Category : Seguridad   28-09-2020   by Luigi Nori

Cómo escribir nuestra propia Política de Privacidad

En este artículo hablaremos de las declaraciones de la Política de Privacidad, de cómo puedes escribir una y ponerla en práctica en tu página. ¿Por qué apareció? Hoy en día, cuando navegamos en cualquier página nueva, o cuando visitamos el sitio web por primera vez, la mayoría de las veces tenemos que…

Category : Desarollo   25-10-2020   by Tibor Kopca

Una colección de redes y tecnologías interesantes que apuntan a la re-descentralización de la Internet

La Internet que tenemos hoy en día está rota. No controlamos nuestros datos, ni tenemos una capa nativa de liquidación de valores. Treinta años después de la adopción masiva de Internet, nuestras arquitecturas de datos siguen basándose en el concepto de ordenadores autónomos, donde los datos se almacenan y gestionan…

Category : Redes   01-03-2021   by Janeth Kent

De dioses y robots: batallas épicas entre mitos y tecnologías

Viajar en el tiempo hasta la antigüedad podría ayudarnos a visualizar el futuro de la humanidad. Según el mito griego, después de la creación de los humanos y de los animales, los dioses encargaron a Prometeo y a su hermano menor Epimeteo la asignación de las habilidades a los humanos. Los…

Category : Noticias   26-08-2020   by Silvia Mazzetta

El Tribunal de Justicia de la Unión Europea anula el Privacy Shield

El Tribunal de Justicia de la Unión Europea anula el Privacy Shield En una decisión que nos retrotrae cinco años, el Tribunal de Justicia de la Unión Europea (TJUE) vuelve a anular el marco de transferencias internacionales de datos entre la Unión Europea (UE) y los Estados Unidos (EEUU). En el año 2016, la…

Category : Noticias   21-07-2020   by Janeth Kent

Las cuentas de twitter de Bill Gates, Apple, Elon Musk, Jeff Bezos y muchos mas vips hackeadas para ganar bitcoins

Barack Obama, Joe Biden, Elon Musk, Jeff Bezos y otros titulares de cuentas de Twitter de alto perfil fueron el objetivo de un ataque generalizado para ofrecer falsas ofertas de bitcoin el miércoles en una de las violaciones de seguridad más pronunciadas en un sitio de medios sociales. Cuentas del ex…

Category : Tecnologías   16-07-2020   by Janeth Kent

El tipo que hizo la ingeniería inversa de TikTok revela las cosas aterradoras que aprendió, aconseja a la gente que borre esa app

Facebook se metió en un escándalo de datos sensibles cuando hizo negocios turbios con Cambridge Analytica, Instagram confirmó un problema de seguridad exponiendo cuentas de usuarios y números de teléfono, pero estas aplicaciones son básicamente paraísos de seguridad en línea en comparación con TikTok, según un ingeniero de software senior…

Category : Social networks   02-07-2020   by Janeth Kent

Las Mejores Redes Alternativas a Tor Para navegación Anónima

La seguridad del Proyecto Tor, el servicio más popular para navegar por la web de forma anónima, está bajo sospecha. El Proyecto Tor ha sufrido un par de reveses de seguridad en los últimos tiempos. Estos incluyen los ataques a Tor y la confirmación de la posibilidad de las brechas…

Category : Seguridad   02-05-2020   by Luigi Nori

Node.js: herramientas de código abierto para los desarrolladores

De la amplia gama de herramientas disponibles para simplificar el desarrollo de Node.js, aquí están las mejores. Una encuesta en StackOverflow afirma que el 49% de los desarrolladores usan Node.js para sus proyectos.  La introducción de Node.js llevó a una nueva era de desarrollo de software. Ahora es una de las tecnologías…

Category : Javascript   17-04-2020   by Silvia Mazzetta

Cómo los hackers comprueban si su sitio web es pirateable

Memento mori es la expresión latina usada para referirse al hecho de que todos somos mortales. Según la tradición, esta frase se susurraba a los triunfantes comandantes militares romanos en los desfiles, para recordarles que seguían siendo humanos falibles. En estos tiempos, tal vez la tradición debería actualizarse para susurrar "serás…

Category : Seguridad   09-04-2020   by Silvia Mazzetta

Desbloquear las funciones ocultas del móvil con estos códigos secretos

Los datos de servicio suplementario no estructurado (USSD), a veces conocidos como "códigos rápidos", son un protocolo extra-UI, que permite a las personas acceder a características ocultas. Este protocolo fue creado originalmente para los teléfonos GSM, pero también se puede encontrar en los dispositivos CDMA. Lo sé, te estoy bombardeando con…

Category : Seguridad   08-04-2020   by Silvia Mazzetta

Proton VPN se convierte en la primera VPN de código abierto y auditada

En una entrada de blog, ProtonVPN acaba de anunciar que está usando código fuente abierto y también ha publicado los informes de la auditoría de seguridad. Con este paso, ProtonVPN pretende convertirse en el proveedor de VPN más transparente y responsable del mercado de las VPN. La compañía también ha realizado…

Category : Redes   25-02-2020   by Luigi Nori

Consejos de movilidad y seguridad para freelancers

El trabajo profesional independiente o freelance es un tipo de relación laboral que está ganando peso en los últimos tiempos. Hay algunas profesiones como la de periodista o las relacionadas con el arte y la creatividad que, tradicionalmente, han estado algo más familiarizadas con este concepto de trabajo autónomo y…

Category : Redes   16-09-2021   by Luigi Nori

PHP: como soluciónar el error «The e modifier is no longer supported»

Desde la versión 7 ya tenemos error al usar el modificador e con el preg_replace(). de hecho el modificador e, correspondiente a la constante PCRE PREG_REPLACE_EVAL, era antes utilizado en expresiones regulares junto a la función preg_replace() cuando era necesario ejecutar PHP para generar el string de salida. Para hacer…

Category : Php   14-01-2020   by Luigi Nori

Las Mejores Alternativas al Navegador Tor para Navegar Anónimamente

La seguridad del Proyecto Tor, el servicio más popular para navegar por la web de forma anónima, está bajo sospecha. El Proyecto Tor ha sufrido un par de agujeros de seguridad en los últimos tiempos. Estos incluyeron los ataques a Tor y la confirmación de la posibilidad de que se…

Category : Seguridad   20-11-2019   by Luigi Nori

Principios Gestalt: Secretos de la piratería del cerebro humano por diseño

Cuando has vistola foto de arriba, ¿qué te ha venido a la mente? ¿Caras de mujeres o un candelabro? Sí, tal vez pueda adivinar tu respuesta. Porque el estudio dice que el 80% de las personas lo ven como caras de mujeres. Y esa es la forma definitiva en que…

Category : Diseño web   13-12-2019   by Janeth Kent

Las mejores páginas de la Deep Web, Onion Deep Web y Dark Web

Ya hablamos de Deep Web hace más de un año, explicando que para abrir sitios Deep Web (o más bien Dark Web) se necesita el anonimato del usuario total e indetectable y el acceso a la red "cebolla" (onion). Deep Web es un término inglés que significa Internet profunda, Internet invisible o…

Category : Seguridad   26-04-2021   by Janeth Kent

Vue.js - Cómo usar (con seguridad) un plugin de jQuery con Vue.js

No es una buena idea usar jQuery y Vue.js en la misma interfaz. No lo hagas si puedes evitarlo, pero probablemente si estás leyendo esto no porque quieras usar jQuery y Vue juntos, sino porque tienes que hacerlo. Tal vez un cliente insiste en usar un plugin de jQuery en…

Category : Javascript   18-09-2019   by Luigi Nori

Facebook acaba de lanzar Dating, su servicio de citas

Las citas en Facebook ya están aquí. La red social lanzó hoy la función en Estados Unidos y en otros 19 países, después de anunciarlo el año pasado en su conferencia de desarrolladores de F8. La función estará disponible para los usuarios mayores de 18 años y, para los que reúnan…

Category : Noticias   06-09-2019   by Luigi Nori

E-A-T y SEO: Cómo crear el contenido que Google quiere

En los últimos meses, probablemente habrás visto la palabra de moda o acrónimo, más bien, "E-A-T" (“Expertise, Authoritativeness y Trustworthiness”) dando vueltas por ahí. Aunque este término ha estado en el léxico de muchos SEO desde hace bastante tiempo, desde la importante actualización del algoritmo de Google en agosto de…

Category : Seo & sem   21-08-2019   by Luigi Nori

Cómo encriptar toda tu vida en menos de una hora

Andy Grove era un refugiado húngaro que escapó del comunismo, estudió ingeniería y lideró la revolución de los ordenadores como director ejecutivo de Intel. Murió a principios de 2016 en Silicon Valley después de una larga lucha contra la enfermedad de Parkinson. Su lema era:   “Only the paranoid survive.” Cuando una de las…

Category : Seguridad   06-08-2019   by Janeth Kent

¿Qué es AppArmor y cómo mantiene seguro Ubuntu?

Los ataques cibernéticos son cada vez más sofisticados, la frecuencia de los ataques va en aumento y se prevé que el coste de los daños causados por la ciberdelincuencia alcance los 6 billones de dólares anuales en 2021. Las medidas defensivas tradicionales como los cortafuegos y los sistemas de detección…

Category : Servers   02-08-2019   by Janeth Kent

Las iniciativas de EE UU en materia de IA y el futuro de los gobiernos

A principios de este año, el presidente Trump firmó una orden ejecutiva destinada a promover el avance de la tecnología de la IA estadounidense. Este anuncio sorprendió a muchos en la industria de la tecnología, pero fue bien recibido. Algunos dicen que Estados Unidos se está quedando atrás cuando se…

Category : Noticias   12-06-2019   by Janeth Kent

5 Librerias Javascript gratis para la autenticación de usuarios

Nos interesa la seguridad: la autenticación es una cuestión importante a la hora de crear una aplicación web dinámica. La autenticación es para identificar a los usuarios y proporcionar diferentes derechos de acceso y contenido dependiendo de su identificación. Dado que aparecen nuevos tutoriales en la web y más gente trata…

Category : Javascript   07-06-2019   by Janeth Kent

Sistemas Operativos Alternativos Android de Código Abierto para Móviles

En la estela de la lucha en curso entre EE.UU., Huawei y Google, muchos entusiastas de Android se preguntan acerca de los diferentes sistemas operativos de teléfonos alternativos que hay por ahí. Tenemos el iOS de Apple a nuestra disposición, pero el coste de tener un iPhone hace que sea…

Category : Sistemas operativos   29-05-2019   by Janeth Kent

Google almacenó las contraseñas de los usuarios de G Suite en texto plano durante 14 años

Después de Facebook y Twitter, Google se convierte en el gigante de la última tecnología que ha almacenado accidentalmente las contraseñas de sus usuarios sin protección en texto plano en sus servidores, lo que significa que cualquier empleado de Google que tenga acceso a los servidores podría haberlas leído. En una…

Category : Noticias   22-05-2019   by Janeth Kent

Regresan los PowerToys de Microsoft para usuarios avanzados de Windows 10

Regresan los PowerToys de Microsoft para usuarios avanzados de Windows 10

Microsoft introdujo por primera vez el concepto de "PowerToys" en Windows 95. Originalmente era una forma de que los ingenieros de Windows probaran una característica prototipo, y Microsoft empaquetó algunas de las mejores en un paquete de PowerToys. Estos PowerToys incluyen utilidades populares como Tweak UI para personalizar la interfaz…

Category : Sistemas operativos   08-05-2019   by Janeth Kent

Configurar DNS-over-TLS and DNS-over-HTTPS con un DNS Server cualquiera

Configurar DNS-over-TLS and DNS-over-HTTPS con un DNS Server cualquiera

Los nuevos protocolos DNS-over-TLS (DoT) y DNS-over-HTTPS (DoH) están disponibles para permitir la privacidad y seguridad del usuario final, dado que la mayoría de los clientes DNS utilizan protocolos UDP o TCP que son propensos a la escucha clandestina, vulnerables a los ataques Man-in-the-Middle (MitM) y que son frecuentemente abusados…

Category : Redes   27-12-2018   by Janeth Kent

Wayback Machine: Un archivo de páginas webs que ya no existen

La web está evolucionando a un ritmo tan rápido que a veces ni siquiera se nota cómo han cambiado los sitios web en pocos años. Desde el diseño hasta la organización de la información, pasando por el contenido o la imagen de marca. Todo evoluciona junto con Internet y muchas…

Category : Software   03-05-2020   by Janeth Kent

Como funciona el nuevo servicio DNS 1.1.1.1 de Cloudflare

Como funciona el nuevo servicio DNS 1.1.1.1 de Cloudflare

El proveedor de DNS gratuito Cloudflare ha lanzado recientemente una nueva aplicación para iOS y Android, "1.1.1.1.1", que hace increíblemente fácil enrutar todas las solicitudes de DNS de su dispositivo a través de los servidores rápidos del servicio, no los servidores de su ISP (probablemente más lentos). En otras palabras,…

Category : Redes   16-11-2018   by Janeth Kent

Cloudflare, que es y para que sirve

Cloudflare, que es y para que sirve

CloudFlare protege, acelera y optimiza sitios web, es un sistema gratuito que actúa como un proxy (intermediario) entre los visitantes del sitio web y el servidor, osea que opera una Red de Distribución de Contenidos (CDN) y funciona como un proxy inverso (reverse proxy). Al actuar como un proxy, CloudFlare…

Category : Redes   21-06-2018   by Janeth Kent

Técnicas de marketing: Noam Chomsky y las 10 Estrategias de Manipulación Mediatica

Técnicas de marketing: Noam Chomsky y las 10 Estrategias de Manipulación Mediatica

Los medios de comunicación de masas actúan como sistema transmisor de mensajes para el ciudadano o habitante medio. Su función es la de divertir, entretener e informar, así como inculcar a los individuos los valores, creencias y códigos de comportamiento que les harán integrarse en las estructuras institucionales de la…

Category : Web marketing   28-10-2017   by Janeth Kent

Opera reborn incorpora WhatsApp y Facebook Messenger

Opera reborn incorpora WhatsApp y Facebook Messenger

El 10 de mayo Opera anunció una actualización de su navegador: Opera Reborn. Bajo el nombre de Opera Reborn , esta nueva versión trata de ganar un poco de mercado "social". Entre las características más importante de Opera Reborn tenemos una inspirada en Neon: acceso rápido a aplicaciones de mensajería como WhatsApp, Messenger…

Category : Software   13-05-2017   by Janeth Kent

Que es el Cryptolocker (Ramsonware) y como defenderse

Que es el Cryptolocker (Ramsonware) y como defenderse

Qué es el Cryptolocker (Ransomware)   El ransomware (también conocido como rogueware o scareware) es un software malicioso que al infectar nuestro equipo (sobretodo sistemas OS windows, aunque se conocen algunas versiones para Mac y Linux) le da al ciberdelincuente la capacidad de bloquear el PC desde una ubicación remota y encriptar…

Category : Seguridad   13-05-2017   by Janeth Kent

Solucionar Problemas html acentos y eñes: charset UTF-8 / ISO-8859-1 en PHP

Solucionar Problemas html acentos y eñes: charset UTF-8 / ISO-8859-1 en PHP

La codificación de las páginas web (charset) es un problema recurrente para los webmasters, porque: Depende del editor en que se haya hecho la web, si en el trabajamos por defecto en UTF-8 o ISO-8859-1. Si el archivo original estaba escrito en ISO-8859-1 y lo editamos en UTF-8, veremos los caracteres…

Category : Programación   22-03-2017   by Janeth Kent

Un bug de CloudFlare deja descubiertos millones de datos sensibles de páginas y usuarios

Un bug de CloudFlare deja descubiertos millones de datos sensibles de páginas y usuarios

Una vulnerabilidad de seguridad severa Se ha descubierto en la red CDN CloudFlare que ha provocado que los sitios web de gran nombre expongan claves de sesión privadas y otros datos confidenciales. CloudFlare, una red de distribución de contenido (CDN) y proveedor de seguridad web que ayuda a optimizar la seguridad…

Category : Redes   27-02-2017   by Janeth Kent

Como lograr instalar certificados SSL gratis en Wordpress con Cloudflare

Como lograr instalar certificados SSL gratis en Wordpress con Cloudflare

Este artículo es parte de una serie de artículos sobre la optimización de Wordpress con Cloudflare y algunos tipos de servidores, se aconseja leer estos artículos antes: Speed up your site and protect it against DDOS attacks with CloudFlare  Million of visitors per day with a super cheap php mysql server using…

Category : Servers   13-02-2017   by Janeth Kent

Fallo en WordPress, ahora es pánico: 1,5 millones de sitios afectados

Fallo en WordPress, ahora es pánico: 1,5 millones de sitios afectados

No hay nada que hacer, a pesar de los esfuerzos conjuntos de los desarrolladores, servicios de alojamiento y operadores, los ataques a los sitios de WordPress están creciendo exponencialmente y es probable que abrumar a una buena parte de la Web. De acuerdo con la empresa de seguridad WordFence, que está…

Category : Seguridad   11-02-2017   by Janeth Kent

Gestor de contenidos a medida o wordpress; ¿Qué debemos eligir?

Gestor de contenidos a medida o wordpress; ¿Qué debemos eligir?

Este articulo nace de la exigencia de aclarar a nuestros usuarios y clientes las diferencias que hay entre un sistema de gestión de contenidos personalizado y una instalación wordpress a medida. Muchas veces me encuentro hablando con diseñadores y empresarios que defienden de forma reiterada el uso de wordpress, viendo unicamente…

Category : Software   17-10-2016   by Janeth Kent

Las mejores webs de torrent del 2016

Las mejores webs de torrent del 2016

Un nuevo año y un nuevo listado de sitios de torrents, o mejor, la actualización del TOP 10 pues varios de los que ocupan un lugar en este importante ranking anual suelen cambiar de posiciones como de dominios, eso sino es que desaparecen por motivos legales y bloqueos gubernamentales. En fin, es…

Category : Multimedia   04-01-2016   by Janeth Kent

Certificados HTTPS gratis para todos!! Con Let's Encrypt

Certificados HTTPS gratis para todos!! Con Let's Encrypt

Let's Encrypt ha abierto al público la beta para generar y obtener certificados https gratis, permitiendo que cualquiera pueda obtener certificados gratuitos TLS y configurar sitios web en HTTPS en unos pocos pasos simples. El servicio de certificación emisora ​​está dirigida por la Internet Security Research Group con sede en California…

Category : Redes   09-05-2020   by Luigi Nori

PHP 7: Las novedades y como afecta a Wordpress

PHP 7: Las novedades y como afecta a Wordpress

PHP 7, la actualización mas importante y mas deseada para el languaje de desarrollo web lado servidor PHP, está a la vuelta de la esquina. De acuerdo con el calendario del grupo de proyecto de PHP 7 y como mencionado en la wiki de PHP.net, si todo va según lo…

Category : Php   18-11-2015   by Luigi Nori

Que son y como funcionan los DNS

Que son y como funcionan los DNS

La mayoría de nosotros estamos muy familiarizados con el DNS osea el Domain Name System. El DNS puede ser pensado como un registro de asistencia de varios sitios web presentes en internet. En el detalle, el DNS mantiene la base de datos de todos los sitios web de nombres de…

Category : Redes   05-11-2015   by Luigi Nori

Ubuntu 15.10 Wily Werewolf, las nuevas caracteristicas

Ubuntu 15.10 Wily Werewolf, las nuevas caracteristicas

Ubuntu 15.10 está ahora liberado por Canonical y disponible para su descarga.  Después de seis meses en el desarrollo, Ubuntu 15.10 Wily Werewolf es liberada y disponible para su descarga. Los usuarios pueden descargar las imágenes ISO o actualizar las versiones antecedentes del sistema en funcionamiento a empezar de Ubuntu 15.04. En…

Category : Sistemas operativos   29-10-2015   by Janeth Kent

Hacer copias de seguridad en la nube con PHP y la API de copy.com

Hacer copias de seguridad en la nube con PHP y la API de copy.com

  Copy.com es un servicio de almacenamiento en la nube, muy parecido a Dropbox, que brinda la posibilidad a que las personas que se inscriben puedan recibir inmediatamente 15GB de espacio (en lugar de 2 GB de Dropbox) a utilizar para guardar los archivos (audio, vídeo , fotos, etc.) y sincronizarlos…

Category : Php   26-10-2015   by Luigi Nori

Android 6.0 Marshmallow: funciones de la nueva versión de Android

Android 6.0 Marshmallow: funciones de la nueva versión de Android

La llegada de Android 6.0 a los dispositivos móviles, conlleva algunos cambios y novedades muy interesantes, sobre todo en experiencia de usuario y en batería que tendremos que tener en cuenta, sobretodo por los que tienen dispositivos Nexus a los que está llegando la OTA desde el 5 de octubre. Google ha…

Category : Sistemas operativos   20-10-2015   by Janeth Kent

11 librerias javascript open source para proyectos front-end

Sin duda, JavaScript es uno de los lenguajes de programación más usados de la actualidad, gracias a este, tenemos acceso a distintas características que se ofrecen en los sitios web que visitamos regularmente y que hacen nuestra experiencia de navegación mucho más agradable, simple y entretenida. Los navegadores que usamos llevan integrados…

Category : Javascript   17-06-2020   by Janeth Kent

Las 10 mejores soluciones para tu e-commerce

Las 10 mejores soluciones para tu e-commerce

Cual es la plataforma de ecommerce más recomendables para montar una tienda online? Podemos plantearnos varias opciones: desarrollo propio (a medida), que sin duda tiene un coste más alto pero asegura una flexibilidad mayor, modularidad y más medidas preventivas para incrementar la seguridad de la web; soluciones basadas en Software Libre…

Category : Software   25-07-2013   by Janeth Kent

Hacking ético para diagnosticar la seguridad de una web: 15 herramientas

Las pruebas de intrusión, conocidas como "Análisis de Penetración" o "Hacking Ético", son actualmente una práctica habitual para conocer el nivel de seguridad que tiene una web. Dichas pruebas se encargan de evaluar el tipo y extensión de las vulnerabilidades de sistemas y redes en términos de confidencialidad e integridad. Comprueban…

Category : Seguridad   19-06-2020   by Silvia Mazzetta

20 Complementos de Firefox para desarrolladores web

20 Complementos de Firefox para desarrolladores web

Especialmente para el análisis de errores durante el desarrollo de un proyecto web, Firefox y Chrome nos ofrecen un número increíble de complementos para revisar hasta el último fragmento de código, en busca de lo sobrante o modificable, sin necesidad de instalar aplicaciones pesadas. Las siguientes son algunas de las más…

Category : Software   11-07-2013   by Janeth Kent

Proteger la privacidad online en tres pasos

Proteger la privacidad online en tres pasos

Los frecuentes casos de espionaje por parte de los servicios secretos estadounidenses nos ponen en alerta: menudo se nos olvidamos de proteger nuestra privacidad. Os proponemos tres consejos muy sencillos y útiles para estar un poco mejor cubiertos en internet. No os aseguramos que estos consejos os vuelvan completamente invisibles ni mucho menos, pero…

Category : Seguridad   24-06-2013   by Janeth Kent

Los ciberdelincuentes juegan con los perfiles corporativos en Twitter

Los ciberdelincuentes juegan con los perfiles corporativos en Twitter

En los últimos meses, los hackers se han atacado los perfiles de Twitter de grandes empresas como Burger King, Jeep y Twitter. Los ataques tratan de difundir información falsa a través de las mismas para dañar su reputación, pero otras veces, además, se vulneran los datos privados de las empresas e incluso de sus…

Category : Seguridad   11-06-2013   by Janeth Kent

El software pirata en las empresas y seguridad informática

El software pirata en las empresas y seguridad informática

En España el 44% del software utilizado en las empresas es ilegal. Así lo certifica la BSA (Business Software Alliance) en esta infografía en la que enseña el panorama actual de la piratería de software en el ámbito nacional. A trevés de la infografia se explican los riesgos que conlleva el uso software…

Category : Seguridad   30-05-2013   by Janeth Kent

Feliz cumple Wordpress!

Feliz cumple Wordpress!

La plataforma de publicación y gestión de contenidos Wordpress ha cumplido hoy 10 años de vida. El 27 de mayo de 2003 fue creado a partir de otro proyecto, b2/cafelog y durante este periodo se ha convertido en una de las plataformas más populares. Gracias a los blogs los usuarios comenzaron a tener su pequeño espacio en…

Category : Software   27-05-2013   by Janeth Kent

Un nuevo troyano afecta a las transacciones bancarias online

Un nuevo troyano afecta a las transacciones bancarias online

Un nuevo troyano afecta a las transacciones de banca online Kaspersky alerta sobre otro programa malicioso que roba datos confidenciales para entrar en los sistemas bancarios online :  Trojan-Banker.Win32.BifitAgent, un troyano que modifica la cuantía y destinatario de las transacciones legítimas de banca online sin que tenga conocimiento de ello la víctima. Éste es solo…

Category : Noticias   23-05-2013   by Janeth Kent

JQuery: Gestionar cookies fácilmente con Jquery.Cookies

JQuery: Gestionar cookies fácilmente con Jquery.Cookies

Jquery.Cookie es un Plugin Jquery sencilloy ligiero para leer, escribir y borrar cookies. Empezamos con su installación incluyendo el escrípt después de la librería jQuery Utilización Para crear una sesión persistente del cookie usamos $.cookie: $.cookie('el_cookie', 'el_valor'); Si queremos crear cookies temporales, por ejemplo que acaben en 7 días: $.cookie('el_cookie', 'el_valor', { expires: 7…

Category : Programación   21-05-2013   by Janeth Kent

Cuidado con Skype, los mensajes ya no son privados

Cuidado con Skype, los mensajes ya no son privados

Una investigación llevada a cabo por Ars Technica ha finalmente demostrado que los mensajes que enviamos a trevés de Skype no son 100% privados y seguros. Ars Technica demuestra que el servicio ahora proprietad de Microsoft que siempre ha presumido de estar cifrado,  no solo cuenta con herramientas para descifrar y leer…

Category : Social networks   21-05-2013   by Janeth Kent

EE.UU. obliga a retirar de una web los planos para crear la pistola en 3D

EE.UU. obliga a retirar de una web los planos para crear la pistola en 3D

El Gobierno de Estados Unidos ha obligado a retirar de una web los planos para fabricar una pistola de plástico con una impresora en 3D después del revuelo creado en las últimas semanas. Con la intención de facilitar el acceso a armas de fuego sin el control de las autoridades, la compañía «Defense…

Category : Noticias   10-05-2013   by Janeth Kent

Como configurar una red doméstica

Como configurar una red doméstica

La variedad de opciones disponibles para las redes domésticas puede complicar las decisiones de compra. Antes de decidir qué hardware adquirir, debe decidir qué tipo de tecnología de red (la forma en que los equipos de una red se conectan o comunican entre ellos) va a utilizar. Este artículo describe…

Category : Software   26-04-2013   by Janeth Kent

Utilizamos cookies propias y de terceros para mejorar nuestros servicios, elaborar información estadística y analizar tus hábitos de navegación. Esto nos permite personalizar el contenido que ofrecemos y mostrarte publicidad relacionada con tus preferencias. Clicando en ‘Acepta todas’ aceptas el almacenamiento de cookies en tu dispositivo para mejorar la navegación en el sitio web, analizar el tráfico y ayudar en nuestras actividades de marketing. También puedes seleccionar ‘Sólo cookies de sistema’ para aceptar sólo las cookies necesarias para que la web funcione, o puedes seleccionar las cookies que quieres activar clicando en ‘Configuración’

Acepta todas Sólo cookies de sistema Configuración
q=seguridad