¿Necesitas un Password seguro encriptado?

Hola señores y señoritas, buenos días desde aquí. Tenia pensado publicar (o mejor dicho) terminar el post sobre mi asistencia al Checkpoint 2010 que se celebro en Cadiz hace unos días, pero me ha sido imposible terminarlo y no se si podre terminarlo hoy, pero no os preocupéis que os dejare algunos post de estos útiles que creo os suelen gustar.

Como ya sabréis todos necesitamos contraseñas diferentes de vez en cuando. Idear nuevas contraseñas y seguras nos puede dar mas de un dolor de cabeza. Ya es bastante difícil pensar en un código de 8 dígitos, pero ¿qué hay de las contraseñas de160 bits, 256 bits o 504-bits?

Pues nada, no os preocupéis que ya os dejo aquí este servicio online que verdaderamente nos aliviara a todos de esa coñazo tarea.

Checkpoint Cadiz- J.Luis Fernandez,Gaby Castellanos,Javier Esteban y Elena Caldera

Bueno al fin tengo «preparado» este post «resumen» del pasado Checkpoint Jornadas de Comunicación Social celebrado en Cadiz y del cual os tengo que admitir que para mi personalmente fue extremadamente enriquecedor y muy bueno. Solo algo podría decir negativo, la poca asistencia de Twitteros, Emprendedores, Usuarios de redes sociales de Cadiz…. en fin espero que para la próxima acudan mas porque no saben lo que se pierden.

Bueno al lío que el tiempo pasa y ya se sabe es oro! Voy a empezar por la programación (que fueron dos días aunque yo solo pude asistir al segundo.)

Cómo saltarnos las restricciones de YouTube a ciertos vídeos

Quienes habitualmente entramos en YouTube, probablemente nos hayamos encontrado más de una vez con el decepcionante aviso que aparece cuando determinado video no está disponible. Suelen ser videos novedosos, exclusivos y de buena calidad; generalmente videos musicales, cuyo contenido es propiedad de compañías como Sony, Warner o Vevo, o videos adelanto de series y películas que…

Crean un virus informático capaz de infectar dispositivos a través del wifi.

Investigadores del Reino Unido han creado un virus informático capaz de infectar otros dispositivos a través del aire. Es decir, a través de las conexiones inalámbricas wifi. Según comprobaron, el virus era capaz de saltar de red en red encontrando debilidades en diversos sistemas. Una vez esta dentro de la red inalámbrica los deja en un estado de…