lunes, 30 de septiembre de 2024
Cada día hay más y más avances en la robótica, actualmente los robots están imitando las habilidades del mundo animal que tomaron años de evolución. Estos robots imitan a peces, aves, gusanos, serpientes, medusas, pingünos, cuadrupedos, etc, etc. Y cada vez estamos mas cerca de poder construir robots que imiten el vuelos de las aves. He recopilado unos cuantos videos para que puedan apreciar estos maravillosos avances.
Leer más…
domingo, 29 de septiembre de 2024
Hola a todos en este post, vamos a configurar nuestro isa server para usar la base de datos con listas negras de dominios y Urls disponible en la página http://urlblacklist.com/
¿Por qué hacer esto?
No creo que ninguno tenga el tiempo de bloquear una por una las páginas pornográficas o de warez que existen en Internet. Al menos este sitio nos provee una base de datos con muchas de ellas.
Leer más…
sábado, 28 de septiembre de 2024
El evento de la música de Apple estaba tan lleno de dispositivos brillantes y noticias impresionantes que tu cabeza aún podría estar girando. En caso luches por mantenerse al día con todo, o deseas revisarlas, aquí están los aspectos más destacados:
Leer más…
sábado, 28 de septiembre de 2024
El rendimiento del disco es crítico para el rendimiento del SQL Server. La creación de particiones con el desplazamiento correcto y el formato de los discos con el tamaño de unidad de asignación correcta es esencial para obtener el máximo rendimiento de las unidades que tienes. Siempre he dicho que el desplazamiento de la partición de un disco debe ser ajustado a 32K y el tamaño de la unidad de asignación establecida en 64KB para las particiones que contienen datos y 8K para las particiones que contienen los registros. ¿Cómo se puede establecer estos parámetros correctamente?
Leer más…
sábado, 28 de septiembre de 2024
¿Cuál es la diferencia entre Redirect y Rewrite?
Redirect y Rewrite son distintos, aunque muchas personas usan los términos indistintamente. Es mejor entender las diferencias con claridad, para así saber cómo hacer lo que quieras con tu servidor.
La principal diferencia entre Redirect y Rewrite puede ser descrito sucintamente:
- Rewrite es una operación del lado del servidor
- Redirect envía una respuesta inmediata al cliente
Leer más…
viernes, 27 de septiembre de 2024
Google Talk Gadget es un buen agregado, pero no se puede usar para chatear con las personas desconocidas o con los visitantes del sitio, como en Meebo Me. Ahora puedes hacer que el uso de las nuevas insignias del Chatback. Sólo tienes que añadir algo de código a tu sitio, y cualquier usuario puede hacer clic sobre la insignia generada para chatear contigo.
Leer más…
miércoles, 25 de septiembre de 2024
A veces te encuentras con archivos de backups SQL Server almacenados en tu sistema de archivos y es difícil determinar lo que contiene el archivo. Del nombre de archivo puedes ser capaz de descifrar que es una copia de seguridad completa, copia de seguridad diferencial o de copia de seguridad del registro de transacciones, pero ¿cómo decir lo que realmente está en el archivo? Afortunadamente SQL Server ofrece algunos comandos adicionales que puedes utilizar con los archivos de copia de seguridad de base de datos para determinar su contenido. Estas opciones incluyen HEADERONLY, FILELISTONLY y LABELONLY.
Junto con funcionalidad de copia de seguridad y restaurar de los comandos BACKUP y RESTORE existen otras opciones de restauración que le permiten determinar lo que se almacena en el archivo de copia de seguridad. Estos comandos son útiles si escribes varias copias de seguridad en el mismo archivo físico o tal vez si tienes copias de seguridad de base de datos de otro sistema y no estás seguro de lo que se almacena en el archivo. Los comandos que puede utilizar para ver el contenido del archivo de copia de seguridad son los siguientes:
- RESTORE HEADERONLY – contiene una lista de información de encabezado de copia de seguridad para un dispositivo de copia de seguridad
- RESTORE FILELISTONLY – contiene una lista de los archivos de datos y registro que figuran en la copia de seguridad
- RESTORE LABELONLY – contiene información acerca del medio de la copia de seguridad
Leer más…
miércoles, 25 de septiembre de 2024
Los ataques de phishing son cada vez más sofisticados y, mientras, el usuario final, que no tiene ningún interés en aprender nada de seguridad informática, se ve cada vez más indefenso. En este artículo, vamos a hablar de algunas de las medidas tomadas por los bancos para evitar ataques por phishing.
Estoy seguro de que, después de escribir este artículo, alguien posteará un comentario diciendo que la solución pasa por «educar» al usuario. Seamos realistas. Yo no quiero saber cómo funciona una lavadora. No me interesa. Si se sale el agua llamo al técnico y punto. Que nadie me diga que tengo que saber que la lavadora tiene tal y cual mecanismo de seguridad… No quiero saberlo. Pues lo mismo aplica a la banca online. Y no, el candadito no sirve para mucho…
Leer más…
Categories: Seguridad Tags: Anti-phishing, Autenticacion, Canal alternativo, Clave Unica, Doble factor, Phishing, SMS, Tarjeta de Coordenadas, Teclado Virtual, Tokens, Virtual Keyboard
miércoles, 25 de septiembre de 2024
Microsoft, Firefox, Facebook, el Mac – que viven en nuestros corazones.
El editor en jefe de Wired Chris Anderson está capturando el flack para la histórica cubierta actual de la revista, en la que declara que la web está muerta. No estoy seguro de la controversia que es. Durante años, vibraron una vez tecnologías, productos y empresas han estado cayendo como adolescentes en una película de Freddy Krueger. Gracias al cielo que los periodistas de tecnología han hecho tan buen trabajo de documentación de como sucedió la carnicería. Sin la presentación de informes diligentes, puede que no seamos conscientes de que la industria es más o menos un baño de sangre implacable.
Tras el salto, un resumen en movimiento de algunas de las cosas que precedieron en la Web-es posible que desee llevar un pañuelo.
Leer más…
martes, 24 de septiembre de 2024
Responsables de algunos importantes departamentos de Recursos Humanos a nivel nacional me comentaban que el panorama actual a la hora de contratar personal es desolador: casi ninguno de los candidatos que se presentan como programadores son capaces de escribir algún tipo de código. Esto significa que, en muchas ocasiones, la demanda del sector obliga a destinar recursos sin la formación mínima que el cliente solicita, algo que la mayoría de estos, ha asumido con resignación.
Leer más…