Expresión regular para notas wikipedia
Sirve para buscar las apariciones de [1] en las entradas copiadas de la wikipedia.
\[\d+\]
Sirve para buscar las apariciones de [1] en las entradas copiadas de la wikipedia.
\[\d+\]
Antes de facilitar tus datos personales o laborales debes analizar quién los solicita, para qué uso y si son realmente necesarios. Recomendaciones No compartas ante falta de claridad en el servicio. Si desconoces el uso que darán a los datos o el tiempo que los tendrán vigentes no deberías facilitar estos. Consulta la política de…
Existen varios tipos de programación, cada uno con sus propias características y enfoques. Algunos de los tipos de programación más comunes son: Programación Procedural. Se basa en la división de un programa en procedimientos o funciones más pequeñas. Se enfoca en la secuencia de instrucciones y en cómo se realizan las tareas. Programación Estructurada. Este…
Para renombrar un fichero: #!/bin/bash # Renombra el fichero según las etiquetas mp3, de la forma: NºCanción-Título TITLE="`id3info "$1" | grep ‘^=== TIT2’ | sed -e ‘s/.*: //g’`" #ARTIST="`id3info "$1" | grep ‘^=== TPE1’ | sed -e ‘s/.*: //g’`" #ALBUM="`id3info "$1" | grep ‘^=== TALB’ | sed -e ‘s/.*: //g’`" #YEAR="`id3info "$1" | grep ‘^===…
Estrategias de seguridad Actualización regular de software Mantener todos los sistemas operativos y aplicaciones actualizados es fundamental. Las actualizaciones suelen incluir parches de seguridad que corrigen vulnerabilidades conocidas. Implementación de firewalls y sistemas de detección de intrusos (IDS) Configurar firewalls robustos y utilizar sistemas de detección de intrusos ayuda a monitorear y bloquear accesos no…
1 Índice ^toc 1 Índice 2 Introducción 2.1 Html, Css y JavaScript 2.2 Usos de Javascript 2.3 Conceptos básicos 3 Valores y variables 3.1 Variables 3.2 Tipos de datos primitivos 3.3 Declaración de variables 3.3.1 var 3.3.2 let 3.3.3 const 3.4 Variables sin declarar 4 Operadores 4.1 Operadores matemáticos 4.2 Operadores de asignación 4.3 Operadores…
El proxy ZAP (Zed Attack Proxy) es una herramienta de seguridad desarrollada por OWASP (Open Web Application Security Project) que se utiliza para realizar pruebas de penetración en aplicaciones web. Funciona como un proxy de interceptación que permite a los usuarios analizar y manipular el tráfico HTTP/HTTPS entre el navegador y la aplicación web, lo…