Este tipo de ataque que expondremos a continuación sirve tanto para desconectar a un cliente (alguna PC o dispositivo móvil) como para saturar a un router. Básicamente el ataque se basa en los ataques a las redes con WPA/WPA2 que consiste en desconectar a un cliente de la red y cuando... Leer Más
En Linux podemos lograr que la consola nos muestre un mensaje de «bienvenida» cada vez que nosotros abrimos la consola. Como mensaje podemos colocar lo que nosotros queramos, ya sea un dibujo ASCII, una frase o información de nuestra PC o el clima de nuestra ciudad. Comenzaremos con lo... Leer Más
Introducción Un ataque SQL Injection se produce cuando el atacante intenta inyectar código SQL malicioso en la base de datos de la víctima, y fuerza a la base de datos a ejecutar esa sentencia. Las sentencias pueden hacer cosas como destruir las tablas de la base datos o extraer... Leer Más
Llegamos al final de esta serie de papers sobre como tener un entorno de desarrollo moderno. En esta última entrega les voy a enseñar a levantar Laravel usando Laradock (que lo vimos en la parte 2) y finalmente enlazarlo a Github (visto en la parte 1).En la parte 2, vimos como crear un... Leer Más
Hola a todos los lectores! Gracias por los comentarios que dejaron en la primer parte, así como también las recomendaciones para encarar esta segunda.En esta segunda entrega vamos a ver lo que es Docker y Laradock, como para ir preparando nuestro entorno de desarrollo enfocado a la... Leer Más
Hola lectores! Recientemente estoy incursionando nuevamente sobre nuevas tecnologías, sobre todo en nuevas herramientas de desarrollo y Framework. Decidí aprovechar a mi amigo Moises, experto en PHP, para pedirle algunas recomendaciones sobre herramientas que se utilizan hoy en día en... Leer Más
Comentarios recientes