Red Code' Red Code'
  • Magento2
  • Enlaces de interés
  • Quien Soy
  • Let's Socialice!
¿Qué son los análisis Postmortem?, Tipos y diferencias entre análisis Postmortem de Proyecto y análisis Postmortem de IT
¿Qué son los análisis Postmortem?, Tipos y diferencias entre análisis Postmortem de Proyecto y análisis Postmortem de IT

¿Qué son los análisis Postmortem?, Tipos y diferencias entre análisis Postmortem de Proyecto y análisis Postmortem de IT

Para las empresas los postmortems son una un componente clave y una manera eficaz de gestionar riesgos. En esta guía introductoria veremos tipos de postmortem, para qué sirven, cuando se utilizan y que incluyen.

Funcionamiento de los Sistemas de Gestión de Paquetes en Linux. Diferencias entre dpkg, APT y Aptitude.
Funcionamiento de los Sistemas de Gestión de Paquetes en Linux. Diferencias entre dpkg, APT y Aptitude.

Funcionamiento de los Sistemas de Gestión de Paquetes en Linux. Diferencias entre dpkg, APT y Aptitude.

En este breve tutorial voy a intentar explicar como funcionan los Sistemas de Gestión de Paquetes en Linux, así como las diferencias y formas de uso de APT, dpkg y Aptitude en Sistemas Linux basados en Debian.

El Servicio de Hora de Windows, Cómo funciona y soluciones a errores de Configuración y Sincronización
El Servicio de Hora de Windows, Cómo funciona y soluciones a errores de Configuración y Sincronización

El Servicio de Hora de Windows, Cómo funciona y soluciones a errores de Configuración y Sincronización

Guía básica para entender el funcionamiento de fecha y hora de Windows, tanto Local como en Dominio. También se incluyen soluciones a problemas reales relacionados con la configuración y sincronización de hora en Windows.

Guía de construcción de PDFs con Python, utilizando la librería ReportLab y PLATYPUS
Guía de construcción de PDFs con Python, utilizando la librería ReportLab y PLATYPUS

Guía de construcción de PDFs con Python, utilizando la librería ReportLab y PLATYPUS

Uno de los procesos más comunes realizados en programación es la generación y posterior salida de información, ya sea en formato texto u otros formatos. En este tutorial nos centraremos en la generación de PDFs con Python.

Diferencias entre VSCode, Code-OSS y VSCodium, así como su instalación en Kali Linux.
Diferencias entre VSCode, Code-OSS y VSCodium, así como su instalación en Kali Linux.

Diferencias entre VSCode, Code-OSS y VSCodium, así como su instalación en Kali Linux.

En este breve tutorial voy a intentar explicar las diferencias entre Visual Studio Code, Code – OSS y VSCodium, así como su posterior instalación y desinstalación en Kali Linux.

Cómo reparar la Papelera de Reciclaje de Microsoft Windows 10, en caso de estar Dañada o Corrupta
Cómo reparar la Papelera de Reciclaje de Microsoft Windows 10, en caso de estar Dañada o Corrupta

Cómo reparar la Papelera de Reciclaje de Microsoft Windows 10, en caso de estar Dañada o Corrupta

Si tu Papelera de Reciclaje está dañada o corrupta y necesitas repararla, continua leyendo …

Las Barras de Búsqueda de Windows 10, Cómo funcionan y cómo solucionar problemas de escritura y mal funcionamiento
Las Barras de Búsqueda de Windows 10, Cómo funcionan y cómo solucionar problemas de escritura y mal funcionamiento

Las Barras de Búsqueda de Windows 10, Cómo funcionan y cómo solucionar problemas de escritura y mal funcionamiento

¿No puedes escribir en la Barras de Búsquedas de Microsoft Windows 10?. Si necesitas utilizar esta funcionalidad de Microsoft, no sabes cómo funciona y porqué están fallando, continua leyendo …

Qué es el Arranque Seguro (Secure Boot), cómo consultarlo y cómo activar/desactivar esta funcionalidad.
Qué es el Arranque Seguro (Secure Boot), cómo consultarlo y cómo activar/desactivar esta funcionalidad.

Qué es el Arranque Seguro (Secure Boot), cómo consultarlo y cómo activar/desactivar esta funcionalidad.

El Arranque Seguro (Secure Boot) UEFI, es un Estándar creado para que nuestro Sistema sea más confiable y no pueda cargar software malintencionado. En este breve tutorial veremos cómo podemos consultar si está activado y cómo desactivarlo.

Hacking Ético: Pruebas de Penetración (Pentest) de Redes WIFI utilizando la Suite Aircrack-NG
Hacking Ético: Pruebas de Penetración (Pentest) de Redes WIFI utilizando la Suite Aircrack-NG

Hacking Ético: Pruebas de Penetración (Pentest) de Redes WIFI utilizando la Suite Aircrack-NG

Kali Linux es un Sistema Operativo que podemos utilizar para muchas propósitos, pero es más bien conocido por su habilidad para realizar Test de Penetración (pentest). En este Tutorial veremos paso a paso como realizar un test de penetración utilizando diccionarios al protocolo WPA/WPA2 utilizando la suite aircrack-ng.

Atajos de Teclado más utilizados en Windows 10, Cheet Sheet en diferentes formatos de descarga.
Atajos de Teclado más utilizados en Windows 10, Cheet Sheet en diferentes formatos de descarga.

Atajos de Teclado más utilizados en Windows 10, Cheet Sheet en diferentes formatos de descarga.

¿Quieres disponer de todos los atajos de teclado de Microsoft Windows 10?, ¿Quieres modificar a tu gusto el Cheet Sheet?, ¿Quieres descargarlo en el formato con el que más cómodo te sientas? Sigue leyendo para obtener más información.

El Monitor de Rendimiento de Microsoft Windows, explicado paso a paso y porqué deberías utilizarlo.
El Monitor de Rendimiento de Microsoft Windows, explicado paso a paso y porqué deberías utilizarlo.

El Monitor de Rendimiento de Microsoft Windows, explicado paso a paso y porqué deberías utilizarlo.

En este Tutorial explico paso a paso todas las herramientas y utilidades de que dispone el Monitor de Rendimiento de Microsoft Windows, además aprenderás a detectar problemas de Hardware y Software que podrían estar afectando al Rendimiento del Sistema.

Diferencias entre BIOS y UEFI. Requisitos y Procesos necesarios para realizar la conversión de MBR a GPT.
Diferencias entre BIOS y UEFI. Requisitos y Procesos necesarios para realizar la conversión de MBR a GPT.

Diferencias entre BIOS y UEFI. Requisitos y Procesos necesarios para realizar la conversión de MBR a GPT.

Breve resumen sobre la evolución de las interfaces BIOS y EUFI. Consulta, modos de acceso y pasos necesarios para realizar la conversión de MBR a GPT.

Analizando scripts lentos que utilizan Bucles utilizando time, pprofile3/cProfile y kcachegrind
Analizando scripts lentos que utilizan Bucles utilizando time, pprofile3/cProfile y kcachegrind

Analizando scripts lentos que utilizan Bucles utilizando time, pprofile3/cProfile y kcachegrind

Los bucles son herramientas extremadamente útiles que nos permiten realizar tareas repetitivas, pero hay que utilizarlas con precaución. Analizar las operaciones que realiza un bucle y evitar aquellos que realizan operaciones costosas para el ordenador, es lo que veremos a continuación.

Hacking Ético: Analiza y aprende a encontrar vulnerabilidades con WPScan. Consejos para securizar sitios creados con WordPress
Hacking Ético: Analiza y aprende a encontrar vulnerabilidades con WPScan. Consejos para securizar sitios creados con WordPress

Hacking Ético: Analiza y aprende a encontrar vulnerabilidades con WPScan. Consejos para securizar sitios creados con WordPress

Actualmente existen mas de 75 millones de sitios que utilizan WordPress. Si estás buscando analizar la seguridad de tu sitio web de forma rápida y sencilla, obteniendo información sobre vulnerabilidades con el propósito de mejorar la seguridad de tu sitio web, te aconsejo que procedas a leer este artículo.

Bash Scripting II: Condicionales y Bucles explicados paso a paso con ejemplos.
Bash Scripting II: Condicionales y Bucles explicados paso a paso con ejemplos.

Bash Scripting II: Condicionales y Bucles explicados paso a paso con ejemplos.

Breve tutorial con ejemplos de cómo funcionan y cuando deben ser utilizados bloques condicionales if y los bucles while/for en programación Bash.

Navegación de entradas

Entradas anteriores
Entradas siguientes

Categorías

  • Bootstrap (3)
  • Centos (9)
  • CSS (16)
  • Debian (6)
  • Diseño Web (41)
  • Educación (5)
  • Ethical Hacking (4)
  • Git (14)
  • Hardware (1)
  • JavaScript (20)
  • jQuery (5)
  • Kali Linux (4)
  • Linux (36)
  • Magento2 (24)
  • MariaDB (2)
  • Marketing (4)
  • MySQL (8)
  • PHP (46)
  • Plesk (12)
  • PowerShell (4)
  • Python (14)
  • Qmail (3)
  • Redes (9)
  • Seguridad (11)
  • Servidores (18)
  • Shell Scripting (5)
  • Tecnología (2)
  • Ubuntu (15)
  • Windows (26)
  • WordPress (20)

Archivos

  • 2023 (1)
  • 2022 (27)
  • 2021 (23)
  • 2020 (7)
  • 2019 (92)
  • 2018 (16)
  • 2017 (5)
  • 2016 (2)
  • 2014 (9)

Etiquetas

addEventListener() ajax backup Bootstrap centos cron jobs Debian DHCP dism Events Get-ADUser git checkout git merge Google Analytics Google Tag Manager GPO GTM javascript json libsass linux magento2 MySQL Netbeans netsh PHP PHP7 plesk Plesk Obsidian qmail RegExp SASS Sassy CSS serialize() sfc Shell Shell Script slider sort themes Ubuntu ui component VSCode WordPress XMLHttpRequest
Legal & Privacy
© artegrafico.net 2025
WordPress Fusion Theme by J.L. Rojo Sánchez, made with SASS.