Inicia sesión





Ordenar:



Protocolos de seguridad en redes inalambricas

1 Introducción a WEP, WPA y WPA2 La seguridad es un aspecto que cobra especial relevancia cuando hablamos de redes inalámbricas. Para tener acceso a una red cableada es imprescindible una conexión física al cable de la red. Sin embargo, en una red...

¿Qué es Nofollow?

Nofollow es un valor usado con el atributo rel en los enlaces. Se comunica a los motores de búsqueda que el destino del enlace es desconocido y/o no es de confianza. Nofollow es un código HTML que se puede agregar a un enlace para informar a los...

Que es araña de la web (spiders)

Una araña web (o araña de la web) es un programa que inspecciona las páginas del World Wide Web de forma metódica y automatizada. Uno de los usos más frecuentes que se les da consiste en crear una copia de todas las páginas web visitadas para su...

Como Hackear Una Cuenta De Facebook Con Hackeator

Es este Tutoriales En Linea les mostraremos la manera de hackear una cuenta de facebook. ¿Cómo Hackear la cuenta de mi novia en Facebook?. Mi novio me engaña, ¿Cómo hackear su cuenta de Facebook? estas son algunas pregunta que los desarrolladores...

Los Ataques De Fuerza Bruta Contra Claves De 256 Bits

Crypteto tiene una clave simétrica de 49,152 bits: El problema más importante de cualquier producto de encriptación es la "fuerza de la clave de bits". Hasta la fecha, el algoritmo más fuerte conocido tiene una clave de 448 bits. Crypteto ahora...

Hardware Para La Mineria De Zcash (ZEC)

Zcash, una criptomoneda centrada en la privacidad, hizo una marca en la escena minera mediante el uso de su algoritmo de minería de prueba "Equihash". El algoritmo se distingue de los demás por su enfoque en la memoria. En resumen, para extraer...

Algoritmos

Existen muchas y muy variadas definiciones de lo que es un algoritmo, dependiendo del autor podemos distinguir las siguientes: Algoritmo es una secuencia finita de instrucciones, cada una de las cuales tiene un significado preciso y puede ejecutarse...

Que es y cómo se usa la criptografía

La criptografía es la técnica que protege documentos y datos... La utilización de cifras o códigos para escribir algo secreto en documentos y datos confidenciales que circulan en redes locales o internet. Se construyó luego con algoritmos...

Ransom32, un nuevo Filecoder a la vista

Un nuevo ransomware se ha descubierto recientemente y entre sus características distintivas es el hecho de que se hace pasar por el navegador Chrome de Google. Las soluciones de seguridad de ESET detectan esta amenaza como Win32 / Filecoder.NFR y...

Curso De C++ - Capitulo 24

Ejemplos capítulo 24 Ejemplo 24.1 En el capítulo 11 sobre los estructuras vimos un programa de ejemplo para implementar el método de "Búsqueda binaria" o "Busca dicotómica". También mencionamos que volveríamos a ver ese problema usando...