"Hacktivismo" en el Ministerio de Educación argentino
...comunicaciones y archiva nuestra memoria social. Quien controla el software, controla el flujo de información...
Continuar leyendo...comunicaciones y archiva nuestra memoria social. Quien controla el software, controla el flujo de información...
Continuar leyendo...aún está en manos del Parlamento Europeo, ante el cual se propone la segunda lectura del texto. Hasta...
Continuar leyendo...Recognition) que como su nombre nos parece estar indicando, su misión fundamental es la de reconocer los...
Continuar leyendo...nuestro propio Código Fuente que consiste básicamente en un texto con las instrucciones en dicho...
Continuar leyendoMayormente conocido como Código Fuente, definimos como Programa Fuente a un texto o conjunto de líneas de...
Continuar leyendo...determinado. De este modo, tenemos por un lado una Dirección URL que es la ubicación exacta del...
Continuar leyendo...un claro ejemplo de ello un Control de Stock, un Inventario de un negocio o cualquier otra DB similar. En lo que...
Continuar leyendo...es decirle al ordenador como debe usar esos comandos básicos que ya sabe para poder realizar lo que el...
Continuar leyendo...software de servidor necesario). Podemos optar por una clave hexadecimal (PSK Hex) o por una cadena de texto (PSK...
Continuar leyendo...tradicional, Command Prompt (cmd.exe), PowerShell permite a los usuarios ejecutar comandos complejos llamados...
Continuar leyendo