softliux.blogspot.com
Revolucionando SOFTLIUX: Aprendan C++ como Beto xD
http://softliux.blogspot.com/2006/11/aprendan-c-xd.html
Informatica, Programación, Gnu/Linux, Proyectos y Pasatiempos. Martes, noviembre 14, 2006. Aprendan C como Beto xD. Nada, solo para presumirles que tienen que aprender c como el sobrinito de hilda :D. Publicado Por Soul Lost. A las 5:56:00 pm. Ajajaa xDDD ese niño. Ia me lo imagino en algunos años juackeando microsoft T T idolooo ia ps xD. Ajajaja xDDD u u igual y se saca primero una certificacion en c que la primaria. T T los niños de hoy son un ejemplo a seguir xDDD. Saludos sonso =* * * *. 171;´&...
softliux.blogspot.com
Revolucionando SOFTLIUX: Nuevos cursos, nuevos maestros, nuevas desveladas xD..
http://softliux.blogspot.com/2007/02/nuevos-cursos-nuevos-maestros-nuevas.html
Informatica, Programación, Gnu/Linux, Proyectos y Pasatiempos. Sábado, febrero 10, 2007. Nuevos cursos, nuevos maestros, nuevas desveladas xD. Ya estuvo, he regresado a clases este semana que paso, el primer día llegue temprano (a exepción de Arturo que ya se encontraba en el salon, sentadito cómo niño bueno XD), después empezé a llegar más tarde, sobretodo este viernes que a los taxistas se les ocurre hacer paro en el crucero de Cayaco ¬¬U (a unos metros del Tec). Teoria de la Computación. Me jodí el pie.
labs.elhacker.net
OpenVuln - elhacker.NET Labs
http://labs.elhacker.net/openvuln
Buscar en este sitio. Auditoria a SMF 2.0. SHA-1 Collision Search Graz. Http:/ code.google.com/p/openvuln/.
thebitdeveloper.wordpress.com
Sistemas operativos – Estados de los procesos | The bit developer
https://thebitdeveloper.wordpress.com/2015/07/23/sistemas-operativos-estados-de-los-procesos
Sistemas operativos – Estados de los procesos. Sistemas operativos – Estados de los procesos. Se puede caracterizar el comportamiento de un determinado proceso, listando la secuencia de instrucciones que se ejecutan para dicho proceso. Esta lista se llama traza de proceso. Se puede caracterizar el comportamiento de un procesador mostrando como las trazas de varios procesos se entrelazan. Modelo de procesos de dos estados. La responsabilidad principal del sistema operativo es controlar la ejecución de los...
thebitdeveloper.wordpress.com
hw | The bit developer
https://thebitdeveloper.wordpress.com/hw
Introduce aquí tu comentario. Introduce tus datos o haz clic en un icono para iniciar sesión:. La dirección no se hará pública). Estás comentando usando tu cuenta de WordPress.com. ( Cerrar sesión. Estás comentando usando tu cuenta de Twitter. ( Cerrar sesión. Estás comentando usando tu cuenta de Facebook. ( Cerrar sesión. Estás comentando usando tu cuenta de Google . ( Cerrar sesión. Notificarme los nuevos comentarios por correo electrónico. Heavy, Rock, Celta, New Age, Electrónica, etc. El blog del búho.
thebitdeveloper.wordpress.com
Sistemas operativos – Procesos y recursos | The bit developer
https://thebitdeveloper.wordpress.com/2015/07/27/sistemas-operativos-procesos-y-recursos
Sistemas operativos – Procesos y recursos. Sistemas operativos – Procesos y recursos. El sistema operativo controla los eventos dentro del computador, planifica y activa los procesos para su ejecución por el procesador, reserva recursos para los mismos y responde a las solicitudes de servicios básicos de los procesos de usuario. Qué información necesita el sistema operativo para controlar los procesos y gestionar los recursos de éstos? Estructuras de control del sistema operativo. Sirven para mantener un...
thebitdeveloper.wordpress.com
Sistemas operativos – Control de procedimientos (PILA) | The bit developer
https://thebitdeveloper.wordpress.com/2015/07/09/sistemas-operativos-control-de-procedimientos-pila
Sistemas operativos – Control de procedimientos (PILA). Sistemas operativos – Control de procedimientos (PILA). Contiene la dirección de la cima de la pila. Si se añade un elemento, o se extrae, el puntero se incrementa o decrementa para contener la dirección de la nueva cima. Contiene la dirección del otro extremo o cima, del bloque reservado. Si se hace un intento de apilar un elemento cuando la pila está llena, se informa de un error. 8249; Sistemas operativos – Multiprogramación. Soy Técnico en Explo...
thehackerway.com
Publicaciones del Blog | Seguridad en Sistemas y Técnicas de Hacking. TheHackerWay (THW)
https://thehackerway.com/entradas-publicadas
Seguridad en Sistemas y Técnicas de Hacking. TheHackerWay (THW). Técnicas de Hacking – THW. Qué es el Hacking? Dado que poner todas las publicaciones en esta página hacia que la carga fuera cada vez más lenta, se han subido todas las publicaciones actuales y proximas en un fichero xsl (lo podeis abrir tambien con OpenOffice/LibreOffice sin problema). Desde aquí se puede descargar:. Https:/ sourceforge.net/p/basconocimiento/code/HEAD/tree/trunk/Publicaciones%20Blog.xls? Agosto 25, 2011 a las 6:59 am.
urban-hyde.blogspot.com
¤ Ψ ЦŘßÄŊ Ħ¥ÐΣ Ψ ¤: Nota aclaratoria sobre los Emos y yo
http://urban-hyde.blogspot.com/2008/03/nota-aclaratoria-sobre-los-emos-y-yo.html
Nota aclaratoria sobre los Emos y yo. Dada la reciente lluvia de correos en mi bandeja (nunca habia recibido tantos en un mismo dia :S) sobre algunos malentendidos que se produjeron a raiz de mi entrada sobre los Emos aclaro:. No comparto su filosofia pero tampoco comparto la idea de golpearlos y menos aun de forma masiva y desigual. No participe de forma activa o directa en la marcha del dia viernes 7. No apoyo ningun movimiento de intolerancia hacia ellos. A la/s 11:55 pm. Technorati tags: Mis palabras.
insecureandbrowsing.blogspot.com
Inseguro y Navegando: diciembre 2014
http://insecureandbrowsing.blogspot.com/2014_12_01_archive.html
30 de diciembre de 2014. Brute Force Attak "Redes Ocultas". Mediante la siguiente entrada lo que veras es una serie de pruebas realizadas con la distro de Wifislax y dos Routers, Movistar y Vodafone, con el fin de demostrar la importancia que tiene dedicarle algo mas de tiempo y mucha mas atención a la seguridad de tu red y evitar asi posibles intrusos, pues si dejas la configuración que viene por defecto se lo estaras poniendo demasiado fácil a un atacante. Las pruebas realizadas fueron las siguientes:.
SOCIAL ENGAGEMENT