Me parece que se me había pasado comentaros pero… Aunque la regla que tienen muchas personas de desconfiar cuando reciben un ejecutable (ya sea en un correo electrónico o a través de una descarga) sea buena, no tenemos que olvidar…
Me parece que se me había pasado comentaros pero… Aunque la regla que tienen muchas personas de desconfiar cuando reciben un ejecutable (ya sea en un correo electrónico o a través de una descarga) sea buena, no tenemos que olvidar…
En los últimos días hemos visto el enorme revuelo que se montado por unos tweets publicados hace 4 años. Y lo peor de todo es que parece que ha desatado toda una moda de «arqueología social», buscando aquel tweet o aquella…
Volvemos con un nuevo artículo sobre WEKA. Tras la introducción a Weka en la que vimos cómo preparar el entorno y utilizar algunas funciones básicas, y la segunda parte en la que tratamos de profundizar un poco más en esta…
Cuando instalamos Linux por primera vez no pensamos que puede haber más de un interprete de comandos para la consola de Linux, y todos nos quedamos con Bash, al cual como mucho cambiamos los colores y poco más. En esta…
Desde el pasado 18 de Mayo hasta el 20 se pudo disfrutar en el hotel Fairmont de San Jose, California, con uno de los 3 eventos científicos más importantes en seguridad informática: el IEEE Symposium on Security and Privacy 2015…
A medida que va pasando el tiempo, nos vamos dando cuenta de que todo lo que hemos hecho en el pasado nos marca de una manera u otra en el futuro. Esto mismo es lo que en la actualidad le…