“hackers” en tu red wifi… como detectarlos con una aplicacion para android…
Si bien el titulo del post debería ser: Evitar ataques Man In The Middle (también conocido como MITM, MitM, MIM, MiM, MITMA) o evita el ARP Spoofing, el título que le he puesto permite que usuarios que...
View ArticleComo saber si me están robando Internet?
Si solo tienes una laptop y un Smartphone y luego de hacer las pruebas detectas que hay 5 dispositivos conectados, déjame decirte: Lo siento, están “robando” tu Wi-Fi. A continuación te mostramos dos...
View ArticleFirma Digital en Tucuman
Una firma digital es un conjunto de datos asociados a un mensaje que permite asegurar la identidad del firmante y la integridad del mensaje. La firma digital no implica que el mensaje esté encriptado,...
View ArticleCómo exportar una bases de datos MySQL – Comandos en Linux
Para exportar una base de datos MySQL en un archivo, simplemente escriba la siguiente sintaxis de comandos en el shell, siempre y cuando pueda utilizar SSH de forma local o remota para acceder a la...
View ArticleGoogle Hummingbird: El nuevo algoritmo de Google
Google Hummingbird ha llegado. El primer buscador del mundo ha lanzado el ya famosamente conocido como Colibrí para mejorar la relevancia de sus resultados de búsqueda. Pero no nos engañemos: a...
View ArticlePendrives – Eliminar virus que convierte carpetas en accesos directos “.lnk”
Seguramente si estas en este post es porque tu Pendrive tiene un virus que hizo invisible todos tus archivos y lo llenó de accesos directos. No es para asustarse, tiene solucion y es muy simple. Lo...
View ArticleDiez pasos para blindar nuestro Facebook contra los extraños
“La mejor manera de controlar lo que la gente puede encontrar sobre ti en Facebook es elegir quién puede ver cada una de las cosas que compartes”, aseguraba hace apenas unos días el jefe de privacidad...
View ArticleNOAtic 2013 – Los premios a la Inteligencia y al Emprendedorismo del Interior...
Los premios NOATIC 2013 tienen como principal objetivo reconocer el talento del Noroeste Argentino aplicado a la innovación tecnológica, y a la contribución social para aumentar la inclusión digital en...
View ArticleCambiar y actualizar las URL’s de WordPress en la base de datos cuando...
Cuando cambiamos de servidor, debemos copiar todos los archivos de wordpress de nuestro viejo servidor y tambien la base de datos con la que estuvo trabajando hasta el momento. Debemos subir todo a...
View Article50 presets para Lightroom gratuitos
Usualmente no busco recursos para Lightroom ya que no lo utilizo (de hecho soy fanatico de photoshop), pero debo reconocer que es un gran programa para fotógrafos y que el mismo tiene mucha...
View ArticleComo ver contraseña tras asteriscos?
En ocasiones cuando le das a guardar contraseña en algunos de los sitios que navegas (facebook, twitter, etc) se queda guardada tras asteriscos. Si olvidaste algunas de tus contraseñas pero las tienes...
View ArticleGoogle Analytics: Sesiones y Usuarios reemplazan a Visitas y Visitas Únicas
Hace poco más de una semana, Google Analytics hizo un cambio que puede llegar a marear a más de uno. Cambiaron la el nombre con el cual hacían referencia a Visitas y Visitas Únicas por Sesiones y...
View ArticleForzar la instalación de Moodle cuando tengo problemas con moodledata
El principal problema era que Moodle le obliga a poner directorio dataroot fuera del directorio webroot. Si está utilizando alguna hostingserver o ha configurado alguna especie que no permite que el...
View ArticleDarse de baja de Buscar-Cuit, Dateas, CuitOnline, BuscarDatos y DataCuit
El procedimiento consiste en informar a Google que, al poner nuestro nombre en su buscador, aparece entre los resultados páginas que publican información y solicitar la baja de dicho contenido. En el...
View ArticleTails 1.2 – Privacidad para cualquier persona en cualquier lugar
Tails es un sistema operativo Live, que puede bootear en casi cualquier ordenador desde un DVD, memoria USB o tarjeta SD. Su objetivo es preservar su privacidad y el anonimato Ventajas: utilizar...
View Articlesrm – programa de línea de comando para borrar archivos de forma segura
SRM es un sustituto seguro para rm. A diferencia del rm estándar, sobrescribe los datos en los archivos de destino antes de desvincularse de ellos. Esto impide la recuperación por línea de comandos de...
View ArticleUFONet – DDoS attacks via Web Abuse (XSS/CSRF)
UFONet – es una herramienta diseñada para lanzar ataques DDoS contra un objetivo, utilizando vectores ‘Open Redirect’ de aplicaciones web de terceros, como botnet. Mira estos links si te interesa saber...
View ArticleCómo conseguir tráfico para tu sitio web – Legalmente
Hoy les voy a mostrar cómo generar gran tráfico en su sitio web. Voy a cubrir diversos métodos de generación de tráfico para. Así que antes de entrar de lleno déjame decirte una cosa que, siempre...
View ArticleWordPress: permisos (recomendados) para archivos y carpetas
Por defecto WordPress otorga unos permisos generales a los ficheros (644) y carpetas (755). Para evitar problemas de seguridad y protegernos mejor de posibles ataques es siempre recomendable otorgar...
View ArticleNuevas Claves Router Arnet Telecom
Este es un dato que necesitamos muy seguido para configurar nuestras conexiones. en el navegador entra http://192.168.1.1/admin.html el Usuario es: admin y el pass: CalVxePV1! Tambien podrian servirte...
View Article