Entradas

Hechicería oscura, Interferencia de Van Eck

La caja mágica gana el premio "Blog del día"

Contraseñas fuertes, la primera línea de defensa

Core war, un entretenimiento diferente

Un lugar de leyendas

Siguiendo la cadena de confianza en la PKI cubana

Software legado, una lección del Y2K

Latencia en las comunicaciones, un viejo problema

Pizzaseo y los ataques de amplificación de DNS

Cómo probar los antivirus

Blockchain, la magia detrás de las criptomonedas

La capa 8 del modelo OSI

Misterios en DNS

La guerra de los navegadores

La gran explosión

Bichos en todas partes

Un aspecto “secreto” del correo electrónico

La odisea de los problemas concatenados

Descubriendo la estabilidad numérica

Los malos programadores se preocupan por el código

¿Por dónde se casca el huevo?

El abrazo mortal de las computadoras

El problema del ataque coordinado

La historia de Lena

Un cifrado irrompible

El misterio de la “i”

El correo electrónico, un fósil viviente

Buenas prácticas de programación

Sistemas Operativos, un debate interesante

Criptografía de llave pública (RSA) y por qué podemos confiar en la firma digital

Dibujando una rosa polar en C++