Para las empresas los postmortems son una un componente clave y una manera eficaz de gestionar riesgos. En esta guía introductoria veremos tipos de postmortem, para qué sirven, cuando se utilizan y que incluyen.
Funcionamiento de los Sistemas de Gestión de Paquetes en Linux. Diferencias entre dpkg, APT y Aptitude.
En este breve tutorial voy a intentar explicar como funcionan los Sistemas de Gestión de Paquetes en Linux, así como las diferencias y formas de uso de APT, dpkg y Aptitude en Sistemas Linux basados en Debian.
El Servicio de Hora de Windows, Cómo funciona y soluciones a errores de Configuración y Sincronización
Guía básica para entender el funcionamiento de fecha y hora de Windows, tanto Local como en Dominio. También se incluyen soluciones a problemas reales relacionados con la configuración y sincronización de hora en Windows.
Guía de construcción de PDFs con Python, utilizando la librería ReportLab y PLATYPUS
Uno de los procesos más comunes realizados en programación es la generación y posterior salida de información, ya sea en formato texto u otros formatos. En este tutorial nos centraremos en la generación de PDFs con Python.
Diferencias entre VSCode, Code-OSS y VSCodium, así como su instalación en Kali Linux.
En este breve tutorial voy a intentar explicar las diferencias entre Visual Studio Code, Code – OSS y VSCodium, así como su posterior instalación y desinstalación en Kali Linux.
Cómo reparar la Papelera de Reciclaje de Microsoft Windows 10, en caso de estar Dañada o Corrupta
Si tu Papelera de Reciclaje está dañada o corrupta y necesitas repararla, continua leyendo …
Las Barras de Búsqueda de Windows 10, Cómo funcionan y cómo solucionar problemas de escritura y mal funcionamiento
¿No puedes escribir en la Barras de Búsquedas de Microsoft Windows 10?. Si necesitas utilizar esta funcionalidad de Microsoft, no sabes cómo funciona y porqué están fallando, continua leyendo …
Qué es el Arranque Seguro (Secure Boot), cómo consultarlo y cómo activar/desactivar esta funcionalidad.
El Arranque Seguro (Secure Boot) UEFI, es un Estándar creado para que nuestro Sistema sea más confiable y no pueda cargar software malintencionado. En este breve tutorial veremos cómo podemos consultar si está activado y cómo desactivarlo.
Hacking Ético: Pruebas de Penetración (Pentest) de Redes WIFI utilizando la Suite Aircrack-NG
Kali Linux es un Sistema Operativo que podemos utilizar para muchas propósitos, pero es más bien conocido por su habilidad para realizar Test de Penetración (pentest). En este Tutorial veremos paso a paso como realizar un test de penetración utilizando diccionarios al protocolo WPA/WPA2 utilizando la suite aircrack-ng.
Atajos de Teclado más utilizados en Windows 10, Cheet Sheet en diferentes formatos de descarga.
¿Quieres disponer de todos los atajos de teclado de Microsoft Windows 10?, ¿Quieres modificar a tu gusto el Cheet Sheet?, ¿Quieres descargarlo en el formato con el que más cómodo te sientas? Sigue leyendo para obtener más información.
El Monitor de Rendimiento de Microsoft Windows, explicado paso a paso y porqué deberías utilizarlo.
En este Tutorial explico paso a paso todas las herramientas y utilidades de que dispone el Monitor de Rendimiento de Microsoft Windows, además aprenderás a detectar problemas de Hardware y Software que podrían estar afectando al Rendimiento del Sistema.
Diferencias entre BIOS y UEFI. Requisitos y Procesos necesarios para realizar la conversión de MBR a GPT.
Breve resumen sobre la evolución de las interfaces BIOS y EUFI. Consulta, modos de acceso y pasos necesarios para realizar la conversión de MBR a GPT.
Analizando scripts lentos que utilizan Bucles utilizando time, pprofile3/cProfile y kcachegrind
Los bucles son herramientas extremadamente útiles que nos permiten realizar tareas repetitivas, pero hay que utilizarlas con precaución. Analizar las operaciones que realiza un bucle y evitar aquellos que realizan operaciones costosas para el ordenador, es lo que veremos a continuación.
Hacking Ético: Analiza y aprende a encontrar vulnerabilidades con WPScan. Consejos para securizar sitios creados con WordPress
Actualmente existen mas de 75 millones de sitios que utilizan WordPress. Si estás buscando analizar la seguridad de tu sitio web de forma rápida y sencilla, obteniendo información sobre vulnerabilidades con el propósito de mejorar la seguridad de tu sitio web, te aconsejo que procedas a leer este artículo.
Bash Scripting II: Condicionales y Bucles explicados paso a paso con ejemplos.
Breve tutorial con ejemplos de cómo funcionan y cuando deben ser utilizados bloques condicionales if y los bucles while/for en programación Bash.