Junco TIC
  • Blog
  • Cursos
  • Eventos
    • PythonDay Malargüe
    • 2do. Congreso Multidisciplinario IES – San Rafael, Mendoza (Arg.)
    • Video conferencia para FIDISOHL 6° Edición
    • FLISoL2020 – Videos de las charlas del evento online
    • Resumen del FLISOL2016 en San Rafael, Mendoza
  • Servicios
  • Nosotros
  • Contacto
  • Facebook
  • Twitter
  • LinkedIn
  • Canal Youtube

abril 2016

Aplicaciones

Ransomware Petya, solucionado el problema!

Hace algunos días estuvimos hablando del ransomware Petya y de su maliciosa intención de cifrar de una manera interesante nuestro disco rígido para luego pedir «rescate» de la información pagando en bitcoins. Pues bien, hecha la trampa, hecha la solución! Un investigador de Malwarebytes, @hasherezade desarrolló un decoder para el Leer más…

Por Diego Córdoba, hace 9 años13 abril, 2016
linus torvalds
Linux

La mente detrás de Linux – Linus Torvalds en TED2016

Una excelente entrevista que Chris Anderson le hizo a Linus Torvalds, en la que hablaron de su filosofía, vida y trabajo. Un breve extracto de la nota, cuya fuente puede verse en inglés acá: Linus Torvalds transformó la tecnología dos veces. La primera, con el kernel Linux, que ayudó a Leer más…

Por Diego Córdoba, hace 9 años9 abril, 2016
FacturaScripts
Criptografía

Instalación y configuración inicial de FacturaScripts

FacturaScripts Hoy les mostraré una instalación paso a paso del sistema de facturación y contabilidad libre FacturaScripts. En un artículo anterior comenté algunas de las características que hacen de este programa un proyecto tan interesante. El framework puede descargarse desde la página oficial de FacturaScripts. Para hacerlo ingresamos en el Leer más…

Por Andrea Navarro, hace 9 años8 abril, 2016
Aplicaciones

SSH: Cómo conectarnos sin usar contraseña

Hoy aprenderemos a utilizar autenticación SSH sin necesidad de colocar una contraseña, ya sea para acceder a la terminal, o para scp/sftp, o cualquier servicio que necesite autenticarse utilizando este protocolo de túnel seguro. Autenticación en SSH Un usuario SSH se puede autenticar de varias maneras, entre ellas, utilizando una Leer más…

Por Diego Córdoba, hace 9 años7 abril, 2016

Paginación de entradas

Anteriores 1 2
¡Seguinos!
Telegram Channel
RSS Feed

Facebook Twitter LinkedIn Canal Youtube
Buscar
Entradas recientes
  • Extensiones en Flask: Guía práctica
  • Syncthing: Cómo sincronizar archivos en red [Guía completa]
  • Introducción a los marcadores en Folium: íconos, colores y tooltips
  • /dev/null y algunas curiosidades
  • Ordenamiento de columnas con Pandas
  • DEB822: el nuevo formato de sources.list en Debian (y derivadas)
  • Ordenamiento de datos con Pandas
Categorías
  • Aplicaciones
  • Criptografía
  • Educación
  • InfoSec
  • Inteligencia Artificial
  • Linux
  • Noticias
  • Programación
  • Redes
  • Sin categoría
  • Software Libre
  • Videos
Etiquetas
algoritmo algoritmos de ordenamiento bash comando criptografia crypto debian filesystem Flask fsf git gnu hack hacking htop infosec Inteligencia Artificial iptables kernel linux mount networking open source openssl password privacy procesos prog programacion programming python red security seguridad software libre ssh ssl swap systemd sysvinit tcpip torvalds tunneling vim vulnerability
  • Blog
  • Cursos
  • Eventos
  • Servicios
  • Nosotros
  • Contacto
  • Facebook
  • Twitter
  • LinkedIn
  • Canal Youtube
Hestia | Desarrollado por ThemeIsle