Publicaciones Similares

  • Seguridad en el uso de herramientas de colaboración en línea

    Las herramientas de colaboración en línea, como Microsoft Teams, Zoom, Google Meet y Slack, son plataformas que permiten a los equipos trabajar juntos a distancia, compartir archivos, chatear y realizar videollamadas. La seguridad en el uso de estas herramientas es crucial para proteger tanto la información personal como la profesional, evitando accesos no autorizados y…

  • Renombrar ficheros según las etiquetas mp3

    Para renombrar un fichero: #!/bin/bash # Renombra el fichero según las etiquetas mp3, de la forma: NºCanción-Título TITLE="`id3info "$1" | grep ‘^=== TIT2’ | sed -e ‘s/.*: //g’`" #ARTIST="`id3info "$1" | grep ‘^=== TPE1’ | sed -e ‘s/.*: //g’`" #ALBUM="`id3info "$1" | grep ‘^=== TALB’ | sed -e ‘s/.*: //g’`" #YEAR="`id3info "$1" | grep ‘^===…

  • Programación orientada a objetos

    Introducción La programación orientada a objetos (OOP) es un paradigma basado en el concepto de envolver trozos de datos y el comportamiento relacionado con esos datos en unos envoltorios especiales llamados objetos, que se construyen según un conjunto de "planos" llamados clases. Pilares de la OOP La programación orientada a objetos se basa en cuatro…

  • Vulnerabilidad de día cero

    Vulnerabilidades de día cero Las vulnerabilidades de día cero son fallos de seguridad desconocidos en el software que pueden ser explotados por los ciberdelincuentes antes de que los fabricantes tengan la oportunidad de crear y distribuir un parche. ¿Cómo protegerse de las vulnerabilidades de día cero? Actualizaciones y parches: Mantenga su software actualizado. Asegúrese de…

  • Obtener suma de una columna

    Tenemos el fichero Si se quiere la suma de la columna col3: awk ‘BEGIN{FS="\t";count=0}{if(NR>1){count+=$3}}END{print count}’ file6.txt se obtiene: 171

  • Ingeniería social

    🧠 Ingeniería Social: Qué es y cómo protegerte La ingeniería social es el arte de manipular a las personas para obtener información confidencial. Los delincuentes buscan principalmente contraseñas, datos bancarios u otra información sensible, especialmente cuando el objetivo es una persona concreta. 🎭 ¿Cómo nos engañan? Los atacantes recaban información previa para parecer creíbles y…

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *