5 buenas aplicaciones de acceso remoto [2010]

Ahora que estamos en una época en la que realmente podemos tener acceso a todo, la foto que hemos sacado, la canción que hemos comprado, el documento que hemos escrito, y cualquier cosa almacenada en nuestro ordenador. Muchos de nosotros tenemos un ordenador en casa (por lo general un equipo antiguo) que usamos como nuestro servidor. En este servidor es donde tenemos todos la información que mencione antes por ejemplo. En esta guía, veremos cinco aplicaciones de acceso remoto disponibles para ayudarte a llegar a esta, y otra información. Estas aplicaciones se pueden utilizar para:

¿Que es un ataque DNS Poisoning Attack? (envenenamiento de DNS)

Vamos a seguir hoy con las guías sobre seguridad o temas de redes, de la que ya hay bastante (o algo) de información por AQUI este tipo de post pienso que igual a algunos de vosotros/as queridos lectores os puede “sonar a chino”, por lo tanto desde aquí os digo que no os “cortéis” preguntad si tenéis cualquier tipo de duda por favor, yo estaré encantadisimo de poder ayudaros, así que, ante cualquier duda por pequeña o grande que sea no dudad y comentármelo.

¿Que es un Spoofing Attack? (ataque de suplantacion de identidad)

Buenas noches amigos y amigas, buffff valla día mas “chungo” no por nada simplemente por que ha sido uno de esos días en los que te llevas desde las 9:00 de la mañana con algo (montando un PC,reparándolo,empezando un Blog en fin cualquier cosa) y llegan las 22:00 de la noche y no has conseguido lo que tenias que conseguir (y encima con un dolor de cabeza gigante).Pero bueno ya lo he dejado todo (por hoy) y vamos a ver algo mas sobre Seguridad si os parece ;)

¿Por que las conexiones Wi-Fi son vulnerables a ataques?

Ahora os contare algo sobre Wi-Fi, también llamada conexión inalámbrica a Internet o una red de área local inalámbrica (WLAN), la cual como ya sabréis de sobra ha aumentado la disponibilidad del acceso a Internet en una grandiosa medida. Por desgracia, también ha introducido nuevas preocupaciones de seguridad que son diferentes a las vulnerabilidades en las redes de cable.