Como hacer “upgrade” manualmente de phpmyadmin en Linux

Actualizar cualquier aplicación en una distribución de Linux siempre ha sido una tarea algo complicada, debido a que no es tan fácil y sencilla cómo se hace en Windows, que con unos cuantos clic en el botón “Siguiente”, se realiza el “upgrade” de una aplicación. En este breve artículo explicaré brevemente cómo hacer un “upgrade” […]

Instagram en manos de ciberdelincuentes

Los robos de las cuentas de Instagram cada día se hacen comunes, se popularizaron desde hace un año aproximadamente, cuando fue robada la cuenta de la cantante Selena Gómez, la que era en ese momento la más grande que existía en el mundo. Sería fácil pensar que es una labor de manos delincuentes que requiere […]

Riesgos de Cisne Negro

RIESGOS DE CISNE NEGRO De la misma forma como una persona se va volviendo tolerante a los antibióticos después de tantas gripas, los ataques cibernéticos van superando sus contendores. Con el paso de los días estos ciberataques son más frecuentes, duran más tiempo y por supuesto, son más efectivos.

Tecnologías y sistemas inteligentes en el Mundial de Fútbol Rusia 2018

Diversos sistemas y tecnologías inteligentes convergen en los estadios de fútbol junto con la riqueza cultural rusa en el Mundial de Fútbol 2018. Cada cuatro años, los países anfitriones de la Copa Mundial de Fútbol hacen un esfuerzo titánico por mostrar la belleza arquitectónica de los estadios y las innovaciones tecnológicas que ofrece cada uno […]

Esto es todo lo que Facebook guarda sobre ti

Los invitamos a leer este interesante artículo, escrito por Brian X. Chen, reportero de tecnología de consumo y autor de la columna Tech Fix para el New York Times en español. Cuando descargué una copia de los datos de mi cuenta de Facebook, nunca esperé ver tanto. Mi perfil no es muy abarcador; prácticamente no publico […]

A propósito del GDPR (Reglamento General de Protección de Datos)

Si no sabes que es el GDPR o Reglamento General de Protección de Datos, aquí te daremos una breve explicación al respecto. El GDPR no es más que la nueva regulación para la protección de datos personales expedida por la Unión Europea y obliga a todos los sitios de Internet a publicar un enlace en […]

Herramientas de análisis de vulnerabilidades en aplicaciones (parte 2)

Que tal estimados lectores! Siguiendo con la serie de herramientas para realizar análisis de vulnerabilidades en aplicaciones, llegó el turno de empezar con las herramientas de código abierto. Para éste caso empezamos con Owasp ZAP.

Hablemos de Blockchain (parte 1)

Hola estimados lectores, en esta serie vamos a conversar un poco sobre un tema que está dando mucho de qué hablar en la actualidad, el famoso “Blockchain”. Inicialmente haré una breve introducción sobre el tema y a continuación iré explicando un poco más sobre el tema, desde librerías utilizadas en los diferentes lenguajes de programación, […]

Herramientas de análisis de vulnerabilidades en aplicaciones (parte 1)

En la siguiente serie voy a explicar un poco diferentes herramientas para hacer análisis de vulnerabilidades a aplicaciones web. Las herramientas que utilizamos en esta serie son las siguientes: 1) Acunetix; 2) Owasp ZAP; 3) Vega; 4) Nessus; 5) Rapid 7; 6) Arachni; 7) Netsparker.

Cómo crear un BOT eficaz en Facebook

Como habrán visto últimamente se habla mucho del tema de BOTs, en especial de los BOTs de Facebook. Lo que antes parecía una herramienta novedosa que solo estaba al alcance de grandes marcas hoy está disponible para emprendedores, infoproductores y cualquier tipo de empresa de forma gratuita o pagando muy poco.

Scroll to top