Blog

_aaaa Secciones

Por: Roberto C. GonzálezPara: Ethical Hack Por: Roberto C. GonzálezPresentado para: INFOTEC 1. Introducción Los medios de…

Medios de Transmisión Alámbricos

El artículo compara el Cable de par trenzado UTP y la fibra óptica, destacando la…

osTicket Conexión a la base de datos

This post provides a guide on updating database connection settings in osTicket, version 1.4 or…

Mejora y corrige problemas de entregabilidad del Correo Electrónico

Si manejas tu correo sin problemas, ¡genial! Pero cuando surgen problemas, es crucial tener herramientas…

Editores PDF en línea gratuitos que sí funcionan (y los que no)

En este post se presenta una recopilación de editores que realmente son útiles y que…

Indentificadores, Palabras Reservadas y Comentarios

#Tutorial #Programación #Cpp #Leccion03 #Identificadores #Palabras #Reservadas y #Comentarios Describo el concepto de identificador, características…

Streams: el objeto cout

Revisamos el objeto cout y el concepto de stream, también se introducen términos como concatenación,…

Permanezca Legal

Conocer el marco jurídico es esencial para cualquiera que quiera incursionar en la seguridad informática,…

Tipos De Pruebas de Penetración

Cuando se realiza una prueba de seguridad o de penetración, un hacker ético utiliza uno…

Tecnologías para hacking y Tipos de Hackeo

Existen muchos métodos para localizar vulnerabilidades y comprometer sistemas. Una vulnerabilidad se puede explotar para…

Esta web usa cookies.