background preloader

Mauman38

Facebook Twitter

Mauricio Mansilla

mauman

Tips: Más de 400 comandos para GNU/Linux que deberías conocer :D. Me he encontrado en la Wiki de GUTL este completo listado con más de 400 comandos para GNU/Linux con su respectiva explicación, y los quiero compartir con ustedes para complementar este excelente artículo que escribió mi colega para aprender a vivir con la consola.

Tips: Más de 400 comandos para GNU/Linux que deberías conocer :D

Información del sistema. Instalar Xampp en Debian 8 Jessie. Xampp es la plataforma de desarrollo local más popular, en este articulo vamos a ver como instalar esta plataforma en un sistema Linux, Debian 8 Jessie.

Instalar Xampp en Debian 8 Jessie

Lo primero que hacemos es descargar el instalador para Linux para nuestra arquitectura de 32 o 64 bits desde la web oficial de Apache. Una vez descargado el archivo tenemos que darle los permisos de ejecución, abrimos el terminal y accedemos como root con “su” seguido del password como es habitual, a continuación nos movemos con el comando “cd” a la carpeta donde hemos descargado el archivo y le damos permisos de ejecución con “chmod +x”: su cd Descargas chmod +x xampp-linux-x64-7.0.4-0-installer.run A continuación ejecutamos la siguiente línea en la que debemos sustituir “USER” por vuestro nombre en la máquina.

Sobrevivendo a Escobar: Alias JJ 1ª Temporada (2017) Legendado WEBRip 720p – Torrent Download. Un servidor web con VirtualBox - usar un cliente FTP - Blog Evidalia Hosting. Hasta ahora, la única prueba que hemos realizado en nuestro servidor ha consistido en crear la pagina info.php con el editor nano, y guardarla en nuestro servidor virtual en la ubicación / var/www Pero en el caso de querer copiar una web que ya tengamos creada o de quere instalar una aplicación web, necesitaremos habilitar el traspaso de información desde el equipo anfitrión al equipo virtual.

Un servidor web con VirtualBox - usar un cliente FTP - Blog Evidalia Hosting

Para ello vamos a instalar el protocolo SSH en el servidor virtual y nos conectaremos a él utilizando un cliente de ftp, en nuestro caso FileZilla. Instalando SSH en el servidor Como ya hemos utilizado tasksel para realizar la instalación del servidor Apache, hoy vamos a realizar las instalaciones desde la consola (así vemos varios métodos). Accederemos a nuestra máquina virtual y teclearemos: Configuración básica de Shorewall. Creative Commons Reconocimiento-NoComercial-CompartirIgual 2.1 © 1999-2016 Joel Barrios Dueñas.

Configuración básica de Shorewall.

Usted es libre de copiar, distribuir y comunicar públicamente la obra y hacer obras derivadas bajo las condiciones siguientes: a) Debe reconocer y citar al autor original. b) No puede utilizar esta obra para fines comerciales (incluyendo su publicación, a través de cualquier medio, por entidades con fines de lucro). c) Si altera o transforma esta obra o genera una obra derivada, sólo puede distribuir la obra generada bajo una licencia idéntica a ésta. Al reutilizar o distribuir la obra, tiene que dejar bien claro los términos de la licencia de esta obra. Alguna de estas condiciones puede no aplicarse si se obtiene el permiso del titular de los derechos de autor.

Los derechos derivados de usos legítimos u otras limitaciones no se ven afectados por lo anterior. 1. Gestión del Alcance del Proyecto - La guia PMBOK. Calculator.net: Free Online Calculators - Math, Health, Financial, Science. Amortization Calculator. This amortization calculator gives out the annual or monthly amortization schedule of a one time fixed interest loan.

Amortization Calculator

This calculator also gives out the monthly payment and total interest to be paid. This calculator takes both integer and decimal as parameters. If you tries to calculate the amortization schedule of a mortgage loan, please use our mortgage calculator. IDS Policy Manager. Configuración sensores snort remotos. Ya vimos en el primer artículo dedicado a IDS Policy Manager la instalación y configuración de políticas y sensores Snort de forma local.

IDS Policy Manager. Configuración sensores snort remotos.

En este artículo avanzamos un poco más. Vamos a instalar y configurar un sensor remoto. De esta manera tenemos en un host todas las políticas de nuestros sensores remotos en Local que administraremos, modificaremos y actualizaremos. Una vez realizado esto se enviaran las configuraciones a los sensores remotos a tavés de Internet utilizando el protocolo FTP. Los ataques DDoS en el PRIMER trimestre de 2016 - Securelist. Los ataques DDoS en el PRIMER trimestre de 2016 - Securelist.

Utilizando RuleSets en Snort para Detección de Amenazas y Generación de Alarmas – Parte I. Una de las características mas importantes para el correcto funcionamiento de Snort, es sin lugar a dudas, las reglas de detección y alarmas, Snort cuenta con un pequeño lenguaje de definición de reglas que sigue una sintaxis definida para diseñar reglas robustas y útiles para un pentester y/o analista en seguridad informática.

Utilizando RuleSets en Snort para Detección de Amenazas y Generación de Alarmas – Parte I

NOTA: En Snort, todas las reglas deben ser escritas en una sola linea, ya que el procesador de reglas no entiende los saltos de linea, un ejemplo básico de definición de reglas podría ser el siguiente: NOTA: Una característica interesante en la definición de reglas de Snort es que se pueden utilizar directamente variables que se encuentren definidas en el fichero de configuración utilizado para iniciar el proceso de Snort. A continuación se enseñan los distintos campos que aplican en cada una de las zonas de una regla Snort: 1. 2. 3. 4.

Cómo distribuir y/o vender mi aplicacion de .NET? Ok, muchas gracias a mis amigos EX3 y VANCHI por sus participacion igual de intersantes, enriquecedoras e importantes, la verdad no he sido un forero activo debido a que en algunas ocaciones no he encontrado alguien que me puediese echar una mano, pero con colegas como usteds tan apasionados por el desarrollo de software, la verdad me siento muy feliz.Bueno, sacando un resumen de lo que tengo que hacer para cumplir uno de mis objetivos seria:1.

Cómo distribuir y/o vender mi aplicacion de .NET?

Bajar SharpDevelop. ( ya lo hice ) 2. Bajar .NET FrameWork ( ya lo hice, baje la version 2.0 ) 3. Ahora debo obtener una guia para utilizar el compilador de VB.NET que viene incluido en el FrameWork...Y listo empezar a desarrollar, que bueno en este caso seria migrar mi aplicacion a SharpDevelop, para que quede todo legalizado...Me hace falta algo mas...? Hosting y Alojamiento Web para sus sitios y proyectos - Anacondaweb tu Socio Tecnológico. Compra en línea computadoras, tablets, impresoras, accesorios y consumibles HP.

Curso Básico de UNIX - Editor vi. Uso básico de vi Modos de vi Guía de Supervivencia Uso avanzado de vi Modo Comando Modo Texto.

Curso Básico de UNIX - Editor vi

Uso de chown y chgrp. Creative Commons Reconocimiento-NoComercial-CompartirIgual 2.1 © 1999-2016 Joel Barrios Dueñas.

Uso de chown y chgrp.

Usted es libre de copiar, distribuir y comunicar públicamente la obra y hacer obras derivadas bajo las condiciones siguientes: a) Debe reconocer y citar al autor original. b) No puede utilizar esta obra para fines comerciales (incluyendo su publicación, a través de cualquier medio, por entidades con fines de lucro). c) Si altera o transforma esta obra o genera una obra derivada, sólo puede distribuir la obra generada bajo una licencia idéntica a ésta. Educacion informatica: Estructura y tipos de proyectos. Cuadro de Mando Integral. El Cuadro de Mando Integral (CMI), también conocido como Balanced Scorecard (BSC) o dashboard, es una herramienta de control empresarial que permite establecer y monitorizar los objetivos de una empresa y de sus diferentes áreas o unidades.

También se puede considerar como una aplicación que ayuda a una compañía a expresar los objetivos e iniciativas necesarias para cumplir con su estrategia, mostrando de forma continuada cuándo la empresa y los empleados alcanzan los resultados definidos en su plan estratégico. Diferencia con otras herramientas de Business Intelligence. Linux Básico - Utilizalinux. Sistemas de Detección de intrusos y Snort. Un IDS es una herramienta de seguridad que intenta detectar o monitorizar los eventos ocurridos en un determinado sistema informático en busca de intentos de comprometer la seguridad de dicho sistema.

Breve introducción a los sistemas IDS y Snort Un IDS o Sistema de Detección de Intrusiones es una herramienta de seguridad que intenta detectar o monitorizar los eventos ocurridos en un determinado sistema informático o red informática en busca de intentos de comprometer la seguridad de dicho sistema. Los IDS buscan patrones previamente definidos que impliquen cualquier tipo de actividad sospechosa o maliciosa sobre nuestra red o host. Los IDS aportan a nuestra seguridad una capacidad de prevención y de alerta anticipada ante cualquier actividad sospechosa. Ideas para hacer un Proyecto de Fin de Carrera o Fin de Máster en el área de Seguridad Informática y/o Hacking. Una de las que más me ha llegado en los últimos tiempos ha sido de estudiantes de Universidad o Másters que querían alguna idea de trabajos en seguridad para presentar como Proyecto de Fin de Carrera o de Proyecto de Fin de Máster.

Siempre intento darles algunas ideas que tengan que ver con cosas que tengan que ver con las cosas que a mí me gustan o yo he estado involucrado, que es de lo que sé. Hoy, por si alguno está falto de ideas os voy a dejar 10 posibles temas para proyectos que tienen que ver con seguridad y cosas que hemos estado haciendo, pero que por falta de tiempo, o por priorizar otras cosas no hemos podido atacar y que tienen que ver con Latch, con los Metadatos, con Seguridad Web y alguna otra cosa. 1) Integración de Latch en frameworks de Internet con Segundo Factor de Autenticación Latch es una tecnología que se puede utilizar como Segundo Factor de Autenticación en frameworks de Internet. Tutorial básico de GNU/Linux: Caracteres “comodín” Página siguientePágina anteriorÍndice general 6. Caracteres “comodín” Una característica importante de la mayoría de los intérpretes de comandos en Unix es la capacidad para referirse a más de un archivo usando expresiones regulares.

En su forma más simple, esto consiste en la utilización de los llamados “comodines” que permiten referirse a, por ejemplo, todos los archivos cuyo nombre contiene una determinada secuencia de caracteres. 6.1 Los comodines “*” y “?” Principiante Linux: Comandos Linux - Mover, Copiar, Borrar y Visualizar Archivos. Aquí tenemos algunos comandos útiles para trabajar con archivos: Listar todos los archivos (excepto los ocultos) del directorio actual, en formato detallado.ls -l Listar los archivos del directorio actual, indicando el tipo de archivo.ls -F Listar todos los archivos (incluyendo los ocultos) del directorio actual, en formato detallado y presentarlo en columnas.ls -laC Borrar el archivo o directorio denominado "fichero"rm fichero Borrar el directorio denominado "directorio", incluyendo todos sus archivos y subdirectorios.rm -rf directorio.

Navegador de modo texto Lynx. Un navegador de la web que funciona en modo texto, sin imágenes. Me he decidido a escribir este artículo para homenajear a un navegador que ya poca gente usa. Incluso lo más normal es que pocas personas lo hayan podido usar nunca. No obstante, es el segundo navegador que utilicé en mi experiencia en la web, cuando navegaba por la Red usando los terminales Unix de la sala de ordenadores de la universidad. Es por tanto que este navegador puede ser un descubrimiento para muchos de los lectores, aunque no deja de ser una curiosidad que existan navegadores de solo texto, más hoy cuando la web se ha convertido en un medio multimedia. Como decía, Lynx es un navegador que sólo muestra texto y que se puede utilizar en línea de comandos.

Configuración de OpenVPN en CentOS. ListItem.Selected Property. Configurar y activar tarjeta red en Centos 6 » Driverlandia. Notice. Cómo configurar tarjetas de red en Red hat Enterprise, CentOS y Fedora Core. Configurar las interfaces de Red en Centos 7 - Part 2. Restaurar password de root en CentOS 7. Manual básico de administración de procesos en Linux. Copyright 2005-2015 Sergio González DuránSe concede permiso para copiar, distribuir y/o modificar este documento siempre y cuando se cite al autor y la fuente de linuxtotal.com.mx y según los términos de la GNU Free Documentation License, Versión 1.2 o cualquiera posterior publicada por la Free Software Foundation.

Tips: Más de 400 comandos para GNU/Linux que deberías conocer :D. Ilustradora crea dibujos con herramientas de código abierto. Montar y desmontar la usb manualmente en linux. Diferencias entre eficiencia y eficacia. A veces se suele confundir la eficiencia con eficacia y se les da el mismo significado, y la realidad es que existe una gran diferencia entre ser eficiente y ser eficaz como lo explicaremos a continuación.

Definición de eficiencia. Podemos definir la eficiencia como la relación entre los recursos utilizados en un proyecto y los logros conseguidos con el mismo. Se entiende que la eficiencia se da cuando se utilizan menos recursos para lograr un mismo objetivo. Ejemplos de objetivos de una empresa. Concepto de Misión y Visión - Definición y Concepto. COMANDOS BÁSICOS DEL EDITOR DE TEXTO vi. CURSO DE WORDPRESS 2016 - COMPLETO. PHP insert into values. Insertar datos (registros, filas) en base de datos MySql. Ejemplos y ejercicio (CU00843B) Hackear un WordPress con Network Packet Manipulation. Robotica - Arduino - LEGO : Arduino - Creadores Historia.

Administracion de redes: Directivas de grupo GPO en windows server. Windows Server 2012 R2 – Crear políticas de grupo (GPO) – JGAITPro. Directivas de Grupo (GPO) en Windows Server 2012 - CETATech. Windows Server 2012: Instalando y Configurando DHCP. Computación e informática: "Subneteo" Gobierno Regional de Los Ríos · Sistema de Gestión de Personal.

5 Sencillos Efectos Hover Para Botones. Código +: Uso del método setTimeout en Javascript al detalle. 7.3. Validación (Introducción a JavaScript) Javascript Learning - a Collection by Gareth Redfern on CodePen. PHP CRUD Tutorial for Beginners (PDO, MySQLi, and MySQL) Contact Us - The Code of a Ninja. Cisco examenes. Php orientado a objetos, parte 9: Excepciones. Propiedad border-style (Referencia de CSS 2.1) Crear Tabla HTML con ID y Mostrar Información (PHP,MySQL) « The Code - Web Developing Solutions. GetThemAll Video Downloader. CU00834B Procesar datos formulario HTML PHP $ POST ejercicios ejemplos. Pearltrees. COMO INSTALAR XAMPP 5.6.12 EN WINDOWS 10. W3Schools Online Web Tutorials. Manual de PHP. Iguide.to TV5.

CSS Examples. Subneteo. Calculadora IP - Subneteo Online - Redes - Hosts - classful / cidr / vlsm. Tutorial de UML - Modelo de Clases. Uml multiplicities. PDFCreator - Download for free, download pdf printer, pdf writer, pdf maker. Libro UML en pdf. WeTransfer. Libro UML en pdf. Manual de CSS. Instalar Oracle Database 11g Release 1 en Microsoft Windows 7 Proyecto AjpdSoft. 4.5. Fondos (Introducción a CSS) Cómo eliminar totalmente OneDrive de Windows 10.

Lorem Ipsum - All the facts - Lipsum generator. Create and share visual ideas online. Comparar y Comprar Pasajes de Bus en Chile. ¿Qué hacemos? Disfruta Valdivia.