27 Mar
2019

¿CIENCIA O COMPUTADORAS?

Página de origen: http://sepwww.stanford.edu/data/media/public/sep/jon/careeradvice.html Algunos consejos profesionales de Jon Claerbout. El consejo a continuación fue escrito mucho antes del 1999 punto com busto. También se dice … “No vayan a buscar consejo a los Elfos, porque dirán que no y sí”. ¿Es verdad? … “Los elfos rara vez dan consejos descuidados, ya que los consejos […]

Read More
4 Mar
2019

Historias de éxito de Forth

Página de origen: http://www.forth.org/successes.html Forth se puede encontrar en: – aeroespacial (incluido el transbordador espacial) – sistemas embebidos – Firmware abierto / arranque abierto / una computadora portátil por niño – astronomía – oceanografía – Ingenieria Eléctrica – aplicaciones de recursos escasos – matemáticas – Plataformas de hardware nuevas y experimentales. – Windows, Mac, DOS, […]

Read More
27 Jan
2019

La verdadera historia de las capas de red y el origen del modelo OSI

Página de origen: https://www.cs.purdue.edu/homes/dec/essay.network.layers.html Douglas E. Comer A pesar del éxito de Internet en reemplazar todos los intentos anteriores de construir un sistema de comunicación informático global, algunos ingenieros no han actualizado su pensamiento a partir de descripciones de redes antiguas. En su lugar, aún se aferran al modelo de referencia obsoleto de 7 capas […]

Read More
20 Nov
2018

E-Mail

Fuente: https://webtips.dan.info/email.html El correo electrónico no es realmente parte de la web, per se, pero se utiliza a menudo en conjunción con , como en dar a los usuarios de un sitio web un medio de ponerse en contacto con el webmaster. Por lo tanto, tengo una pocos consejos sobre el correo electrónico también, especialmente […]

Read More
20 Nov
2018

Amélioration de la sécurité des E-mails avec procmail

Fuente: https://www.impsec.org/email-tools/sanitizer-threats.html Menaces, exploits et attaques Ataques basados en correo electrónico Existen cuatro tipos de ataques contra la seguridad del sistema que se pueden realizado vía correo electrónico: Los ataques de contenido activo, que se aprovechan de varios funciones de HTML y scripting activas y bugs. Ataques de desbordamiento de búfer, donde el atacante envía […]

Read More