Discriminación sexista en la tecnología
Para que luego digan que la tecnología no es machista… Esta mañana mi blog ha amanecido con varias decenas de comentarios de spam «atrapados» por el siemp...
Para que luego digan que la tecnología no es machista… Esta mañana mi blog ha amanecido con varias decenas de comentarios de spam «atrapados» por el siemp...
Durante este mes he tenido un par de incidencias con discos duros aparentemente irrecuperables que al final han acabado felizmente… Y no, no he metido nin...
Es lo que parece Microsoft ofecernos todos los meses cuando llega su ya tradicional entrega de parches. ¿Truco o trato?¿Dejas tus sistemas expuestos ante los fa...
Fyodor, el creador del nmap Security Scanner, realiza tri-anualmente una encuesta entre los suscriptores de la lista de correos nmap-hackers preguntando por sus...
Para los que no quieren prescindir de una herramienta como TOR pero les da urticaria la línea de comandos: TorK, Tor Kontroler. Una interfaz gráfica para la con...
Esta mañana nos hemos desayunado leyendo una nota en la lista de correos Incidents de SecurityFocus acerca de un gusano escrito en JavaScript que se estaba prop...
Cuando los hacen mal y parece que los ha escrito Tarzán te cuesta creer que alguien pueda picar con esos cebos tan decrépitos pero cuando los hacen bien, como e...
En muchas empresas de tamaño medio que he conocido no existe una estrategia de backups centralizado. Normalmente todos los servidores se adquieren con algún tip...
Alucinante el ‘case study’ que presentan este mes en InformIT sobre la forma de realizar una evaluación (¡real!) a la hora de elegir un centro de pr...
La falsa sensación de seguridad es, en si misma, un grave problema de seguridad. ¿Incurrimos en este ‘pecado’ los usuarios de GNU/Linux? En este pun...