-
¿Por qué es importante estudiar IT en Argentina? (Parte 2)
Leer más: ¿Por qué es importante estudiar IT en Argentina? (Parte 2)En esta nota podremos ver como los profesionales del sector de IT e ingenieros especializados son los puestos más demandados por las empresas debido a la escasez de los mismos. Una de las principales dificultades con las que se encuentran las empresas argentinas al momento de buscar personal es la…
-
¿Cómo crear malware? (parte 6)
Leer más: ¿Cómo crear malware? (parte 6)En la entrega anterior analizamos la utilización de Hashes Contextuales Desencadenados por Tramos para determinar qué porcentaje de diferencia existe entre dos o más archivos. En esta ocasión vamos a ver cómo crear malware utilizando la herramienta Metasploit Framework.
-
Entrevista con José Carlos Gouveia, Vicepresidente para Latinoamérica de LPI
Leer más: Entrevista con José Carlos Gouveia, Vicepresidente para Latinoamérica de LPIRino Rondan, coordinador de la carrera de Linux en Educación IT entrevistó al vicepresidente para la región de Latinoamérica de LPI (Linux Professional Institute) en la cuál nos cuenta acerca del instituto, sus tareas, visión de futuro y certificaciones.
-
Seis buenas prácticas para usar con html 5
Leer más: Seis buenas prácticas para usar con html 5Para los que ya esté trabajando con html 5 es bueno tener en cuenta una serie de sencillas pero buenas prácticas para iniciar un proyecto web. 1. Usar un generador de plantillas básicas , por ejemplo HTML5 Boilerplate. 2. Tener siempre a mano un alguna tabla de compatibilidades de HTML5, por ejemplo Can I…
-
Facebook Developer World HACK 2012
Leer más: Facebook Developer World HACK 2012Facebook Organiza una capitación para desarrolladores Web. Este evento tendrá cita en 12 ciudades del mundo. Entre ellas Buenos Aires, Ciudad de México y São Paulo.
-
¿Cómo crear malware? (parte 5)
Leer más: ¿Cómo crear malware? (parte 5)En la entrega anterior analizamos la utilización de herramientas RAT (Remote Administration Tool). En esta ocasión veremos qué tan óptimo puede ser modificar el malware como lo hicimos en el caso del ‘tini’ backdoor (en la 1ra parte de este artículo).
-
Security Chat & Beers
Leer más: Security Chat & BeersEn lo quese refiere al mundo de la seguridad informática, podemos decir que hay ideas «comunes» e ideas «distintas». Security Chat & Beers, sin duda, pertenece al grupo de las «distintas» !!! Como una analogía podríamos decir que sería como un Chat room real (si, tipo de IRC) al que…
-
Agrega un paginador en tu Web muy fácilmente.
Leer más: Agrega un paginador en tu Web muy fácilmente.Compartimos un plug in desarrollado en Javascript muy útil e intuitivo para agregar paginaciones de forma sencilla.
-
¿Cómo crear malware? (parte 4)
Leer más: ¿Cómo crear malware? (parte 4)En la entrega anterior analizamos la utilización de NetCat y sus variantes como herramienta del tipo ‘backdoor’. En esta ocasión analizaremos herramientas creadas específicamente para ese propósito.