Yacy es un motor de búsquedas con las mismas funciones que tiene Google pero a diferencia de este ultimo. Yacy es soportado por los mismos usuarios. ¿ Como funciona ? Esta soportado por una red descentralizada punto a punto, por lo que no hay una base de datos central y por lo tanto no puede…
Read More →Hay un cliche entre los Hackers que dice que los sistemas informáticos especialmente los relacionados con la seguridad siempre tienen alguna vulnerabilidad. El cliché dice: No hay sistema 100% seguro La realidad es que esto es falso, si existen sistemas que no pueden ser hackados, por ejemplo el sistema de cifrado de contraseñas en los…
Read More →En la misma platica donde se hablo del tema de la congeladora de empleados se hablo de criptografía y de la capacidad de PHP de hacerlo de forma nativa, esto debido a que los presentes no eran exactamente PHPeros . PHP es muy capaz de manejar dentro del código sin tener que hacer llamadas al…
Read More →Este articulo va para mis lectores mas jóvenes, los curtidos simplemente ya se lo deben de saber y si no se han esterado pues esta es su oportunidad. En una de esas charlas con unas cervezas donde hay programadores y este su servidor salieron temas interesantes como el OPENSSL para cifrado en PHP que luego…
Read More →Hoy de nuevo todo el mundo ha amanecido con la psicosis de que hay una vulnerabilidad muy grave en GNU/Linux, si la hay pero como las anteriores son mas amarillismo. El problema esta en la librería glibc en la función _nss_hostname_digits_dots() , es muy difícil de explotar aunque hay aplicaciones que lo permiten remotamente, sin…
Read More →Existió un tempo en el que Miguel de Icaza tenía otros ideales y no es que los actuales sean malos, solo que ya no queda mucho de aquel Miguel de Icaza, aunque sin duda queda mucho de su legado como lo es Midnight Commander, Gnome, Evolution y finalmente Mono, dicho eso es casi imposible reprocharle…
Read More →No todas las memorias USB son iguales, no se trata solo de la capacidad, cada marca y modelo de esa marca tiene variantes, algunas sutiles otra no tanto como lo es el costo del hardware. De las cosas mas utiles que he usado últimamente ha sido mi CentOS USB Live, pero de los modelos de…
Read More →Cifrar la información valiosa para almacenarla en dispositivos muy fácilmente portables es importante debido a la facilidad con la que puede extraviarse estos dispositivos. Aunque el cifrado puede hacerse directamente en el hardware ya sea el disco duro o la memoria USB aquí se muestra como crear un volumen almacenado dentro de un archivo, esto…
Read More →Parece que siempre encuentro algo de que quejarme, esta vez es el turno de I2P. ¿ Que es I2P ? Es una cosa muy muy rara, no estoy seguro si es primero que TOR o TOR es antes que I2P ya que nunca seguí con mucho entusiasmo este proyecto, solo fue esta semana que le…
Read More →Este año 2015 se aprobaron las nuevas reglas de telefónica en México, donde se eliminan las largas distancias e incluso los roaming, por lo que ahora sin importar el numero ni la región, todas las llamadas son locales. Por esto instale mi nuevo sistema de telecomunicaciones que entre otras cosas puede ayudar a ponerte en…
Read More →