Junco TIC
  • Blog
  • Cursos
  • Eventos
    • PythonDay Malargüe
    • 2do. Congreso Multidisciplinario IES – San Rafael, Mendoza (Arg.)
    • Video conferencia para FIDISOHL 6° Edición
    • FLISoL2020 – Videos de las charlas del evento online
    • Resumen del FLISOL2016 en San Rafael, Mendoza
  • Servicios
  • Nosotros
  • Contacto
  • Canal Youtube
  • LinkedIn

abril 2016

Aplicaciones

Ransomware Petya, solucionado el problema!

Hace algunos días estuvimos hablando del ransomware Petya y de su maliciosa intención de cifrar de una manera interesante nuestro disco rígido para luego pedir «rescate» de la información pagando en bitcoins. Pues bien, hecha la trampa, hecha la solución! Un investigador de Malwarebytes, @hasherezade desarrolló un decoder para el Leer más

Por Diego Córdoba, hace 10 años13 abril, 2016
linus torvalds
Linux

La mente detrás de Linux – Linus Torvalds en TED2016

Una excelente entrevista que Chris Anderson le hizo a Linus Torvalds, en la que hablaron de su filosofía, vida y trabajo. Un breve extracto de la nota, cuya fuente puede verse en inglés acá: Linus Torvalds transformó la tecnología dos veces. La primera, con el kernel Linux, que ayudó a Leer más

Por Diego Córdoba, hace 10 años9 abril, 2016
FacturaScripts
Criptografía

Instalación y configuración inicial de FacturaScripts

FacturaScripts Hoy les mostraré una instalación paso a paso del sistema de facturación y contabilidad libre FacturaScripts. En un artículo anterior comenté algunas de las características que hacen de este programa un proyecto tan interesante. El framework puede descargarse desde la página oficial de FacturaScripts. Para hacerlo ingresamos en el Leer más

Por Andrea Navarro, hace 10 años8 abril, 2016
Aplicaciones

SSH: Cómo conectarnos sin usar contraseña

Hoy aprenderemos a utilizar autenticación SSH sin necesidad de colocar una contraseña, ya sea para acceder a la terminal, o para scp/sftp, o cualquier servicio que necesite autenticarse utilizando este protocolo de túnel seguro. Autenticación en SSH Un usuario SSH se puede autenticar de varias maneras, entre ellas, utilizando una Leer más

Por Diego Córdoba, hace 10 años7 abril, 2016

Paginación de entradas

Anteriores 1 2
¡Seguinos!
Canal en Telegram
Grupo en Telegram
YouTube
LinkedIn
Buscar
Entradas recientes
  • POO: Herencia en Python
  • POO: Métodos especiales en Python
  • POO: Encapsulamiento en Python
  • POO: Clases y objetos en Python
  • Bucle while en Python: Tipos y usos
  • Primeros pasos en nftables: resolviendo un caso práctico
  • Estructuras en Python, cuál usar
Categorías
  • Aplicaciones
  • Criptografía
  • Educación
  • InfoSec
  • Inteligencia Artificial
  • Linux
  • Noticias
  • Programación
  • Redes
  • Sin categoría
  • Software Libre
  • Videos
Etiquetas
algoritmo algoritmos de ordenamiento bash comando criptografia crypto debian filesystem Flask fsf git gnu hack hacking htop infosec iptables kernel linux mount mysql networking open source openssl password privacy procesos prog programacion programming python red security seguridad software libre ssh ssl swap systemd tcpip top torvalds tunneling vim vulnerability
  • Blog
  • Cursos
  • Eventos
  • Servicios
  • Nosotros
  • Contacto
  • Canal Youtube
  • LinkedIn
Hestia | Desarrollado por ThemeIsle