Archivos

2017

enero

14
Moving persistent data out of Redis

2016

diciembre

15
Instalar Spotify en Ubuntu 16.04
13
Instalar Postgresql 9.6 en Ubuntu 16.04
12
Never write for-loops again
11
Tor at the heart: bridges and pluggable transports
Qué son los cypherpunks y por qué son tan importanes en la lucha por la privacidad
07
Cómo montar una mini consola con Raspberry Pi
Undebt: how we refactored 3 million lines of code
Se vende censor de desnudos: de compras por un mercadillo de algoritmos
How to teach endian
03
Actualizar nuestra IP en el panel de OpenDNS

noviembre

30
Writing efficient JavaScript
26
Descargar archivos de zippyshare desde el terminal con plowshare
25
Comprobar la firma de Xposed
Hype Driven Development
Hasta el infinito y más allá. Bienvenido IPv6 (I)
07
Bullet proofing Django models
The open guide to Amazon Web Services
06
Streisand: Una herramienta que permite evadir la censura de Gobiernos y ISP de forma fácil
01
Linux containers in 500 lines of code
8 simple rules for a robust, scalable CSS architecture

octubre

02
The design of CockroachDB

septiembre

29
Improve your photographic composition by following these guidelines
25
The basics of web application security
Por qué no utilizo métricas
A nerd’s guide to color on the web
Music theory for nerds
24
Fixing E.T. The Extra-Terrestrial for the Atari 2600
How Dropbox securely stores your passwords
22
The curious case of the switch statement
Programming Pearls and Python fails
18
Los tres años que cambiaron para siempre la industria del videojuego
17
Volcado de memoria #RAM en #Linux - #LiME
A guide to fix hacked WordPress sites
Transistors - The invention that changed the world
16
La estética del código fuente: a la búsqueda del Arte en la Programación
11
Mr. Robot S02E06: easter eggs más elaborados y un curso acelerado de hacking
The simple solution to eliminate traffic
Reverse debugging for Python
datetime vs Arrow vs Pendulum vs Delorean vs udatetime
Editor wars: the revenge of vim
10
Demystifying the regular expression that checks if a number is prime

agosto

14
Motivos por los que recomiendo usar la distribución Debian en Linux
Meterpretear una apk

julio

17
Lepton image compression: saving 22% losslessly from images at 15MB/s
10
Programming the Pi over USB

junio

29
How We Teach Computers to Understand Pictures
28
Sentirás nostalgia al ver los puertos que has utilizado en tu PC
13
Así es como la ingeniería inversa cambió la historia de la informática para siempre
08
Solving Unicode Problems in Python 2.7
05
La polémica SystemD
02
El origen del tono que escuchamos al hacer una llamada

mayo

31
The Joel Test: 12 Steps to Better Code

febrero

29
España y el software que fue
07
The history behind the decision to move Python to GitHub
How to C in 2016
¿Cuál es el origen de “Hello world”?
Los geniales Huevos de Pascua de LucasArts

enero

31
Why ‘print’ became a function in Python 3

2015

diciembre

26
«¿De quién es el pez?», resuelto mediante Prolog

noviembre

07
Relatividad general, ondulaciones en el espaciotiempo
Lo que sucede cuando un software se convierte en un agujero negro
10 ways to ruin your start-up’s culture, in cartoons

octubre

17
Probability, Paradox, and the Reasonable Person Principle

julio

08
RebornDB: The next generation distributed key-value store

junio

25
Stealing Keys from PCs using a Radio: Cheap Electromagnetic Attacks on Windowed Exponentiation
13
A flaw in the design (Part I)
06
A repository with 44 years of Unix evolution
04
A Map Of The Most Common Paths For All 32 Chess Pieces

mayo

30
Alfonso Azpiri y la época dorada del software español
Cómo la Dama se convirtió en la pieza más poderosa del Ajedrez
Guide for Technical Development
29
How Chess Has Changed Over The Last 150 Years
20
LogJam — This new encryption glitch puts Internet users at risk
Initializing and Managing Services in Linux: Past, Present and Future
18
The Twelve-Factor App
05
Las matemáticas explican por qué no puedes ganar al Tetris hagas lo que hagas
03
Cómo tu traidor cerebro te hace gastar dinero en los juegos freeplay
Mechanical LEGO Display Is Another Level Of Awesomeness
The Locksmith Who Picked Two “Unbeatable” Locks and Ended the Era of “Perfect Security”

abril

19
50 años de la ley de Moore, quizás la ”ley” más incomprendida de la tecnología
08
The Visual 6502
07
10 Years of Git: An Interview with Git Creator Linus Torvalds
06
Piratería: cuando la mentira repetida mil veces se convierte en verdad

marzo

23
Stealing Data From Computers Using Heat
22
Servicio de SSH con Latch en Ubuntu
15
11 Ways To Track Your Moves When Using a Web Browser
14
Exploiting the DRAM rowhammer bug to gain kernel privileges
9 truths that computer programmers know that most people don’t.
12
How Video Game Breasts Are Made (And Why They Can Go Wrong)
08
The greatest program ever written
The MakeLisp Process
05
Attack of the week: FREAK (or ’factoring the NSA for fun and profit’)
01
Computadoras imprescindibles

febrero

28
Proving that Android’s, Java’s and Python’s sorting algorithm is broken (and showing how to fix it)
23
Extracting the SuperFish certificate
Lenovo caught installing adware on new computers
NSA has hidden software in hard drives around the world
The coming war on general-purpose computing
Live patching for 3.20
18
Historia de los videojuegos: los orígenes
The scope of index variables in Python’s for loops
08
What every beginner absolutely needs to know about the journey ahead
The Exceptional Beauty of Doom 3’s Source Code
07
El increíble caso de Werner Koch y GPG
06
Highly critical “Ghost” allowing code execution affects most Linux systems
03
Solucionado el error «AttributeError: '_ssl._SSLSocket' object has no attribute 'issuer'» en Ubuntu Utopic Unicorn

enero

30
What happens when you type google.com into your browser’s address box and press enter?
Coder creates smallest chess game for computers
29
Every Time Travel Movie Ever, Ranked
Against DNSSEC
28
Cifrar un directorio sincronizado en Mega con encfs
27
MegaSync y Megatools para acceder a Mega desde Ubuntu
21
More shell, less egg
RoboCop (1987) Is an Almost Perfectly Symmetrical Film
18
Functional word processor built in Minecraft
The Rule of The Big Three (and a half) – Resource Management in C++
11
HSTS Super Cookies
How we made editing Wikipedia twice as fast
10
An unbeatable computer program has finally solved two-player limit Texas hold’em poker
06
Code rot & OpenBSD
Secure Secure Shell
05
Software Library: MS-DOS Games
02
Solucionado el error «ImportError: cannot import name IncompleteRead» al ejecutar pip en Ubuntu Trusty Tahr 14.04
01
Homenaje a un clásico: las 10 mejores curiosidades de Monkey Island
Quake on an oscilloscope: A technical report
El ’canon AEDE’: claves del presente y el futuro de la tasa de agregación de contenidos
10 Futurama jokes that will make you smarter
Ringing in 2015 with 40 Linux-friendly hacker SBCs

2014

diciembre

30
The Origins of the Tag
27
What Absolutely Everyone Needs To Know About Isaac Asimov’s Foundation
26
Recuperar el sistema tras borrar «/var/lib»
21
12 million home and business routers vulnerable to critical hijacking hack
Was the Death Star Attack an Inside Job?
09
Announcing Ubuntu Core, with snappy transactional updates!
07
Ten years of Ubuntu: how Linux’s beloved newcomer became its criticized king
¿Dónde aprendieron los 'hackers' a ser ’hackers’?
¿Por qué le darán el Oscar Honorífico a Hayao Miyazaki?
06
Ya puedes jugar a todas las máquinas recreativas de tu infancia gratis
01
Lo posible de lo imposible: la física de un tsunami

noviembre

23
The programmer’s price
This is how we ZenPayroll: Our Development Workflow
The Man Who Made ’Tetris’
22
Celebra, Dragon Ball cumple 30 años
Daft Punk, el dúo francés que revolucionó la música electrónica
14
Everything you need to know about the Shellshock Bash bug
Everything you need to know about the Heartbleed SSL bug
POODLE attacks on SSLv3
FrootVPN, servicio VPN anónimo y gratuito para Android y Ubuntu
Traducción de la Nota G
Creando un dominio .onion (más o menos) personalizado
13
Solucionado el error «ImportError: No module named _sysconfigdata_nd» en Ubuntu
12
Crear un repositorio de paquetes local
11
MiniDLNA en Ubuntu Trusty Tahr
08
chmod sin chmod
How To Become A Hacker
07
Instalar el controlador libre para Broadcom BCM4312 en Ubuntu Trusty Thar
Secure messaging scorecard
04
Cómo ’hackear’ un ordenador con la radio del móvil
03
Early Digital Research CP/M Source Code
02
What Every App Developer Should Know About Android

octubre

29
Hackers Are Using Gmail Drafts to Update Their Malware and Steal Data
26
Cómo lancé un proyecto rentable sin escribir ni una línea de código
What are the chances of survival of individual chess pieces in average games?
25
Happy 10th Birthday, Ubuntu
09
Aprovechan un fallo y le sacan 980.000 dólares a varios casinos
08
No Nobel for the Father of the LED
05
Indian Developers Redesigning Linux Kernel With OOP, C++ Support

septiembre

21
Hacking Academia: Data Science and the University
Savvy Imgur user builds working 1KB hard drive inside ’vanilla’ Minecraft
20
Hacker puts Doom on a printer to highlight security vulnerabilities
19
Why Archeologists Hate Indiana Jones
14
Google’s Got an Open Source Android Problem
Notes from the development of xkcd’s ”Pixels”
09
Who invented pointers, amortized complexity, and more?
El primer ’bug’
07
Quickly navigate your filesystem from the command-line
06
Compartiendo archivos en la nube desde el terminal
Game of thrones: A Compendium of Theories
Sistema binario: unos y ceros a través de la historia
05
Érase una vez unos ’hackers’ hispanos...

agosto

31
HubCap Chromecast Root Release
Open letter to the Linux World
30
Offline attack shows Wi-Fi routers still vulnerable
The Feynman Lectures on Physics, completely online
16
Hackers transform a smartphone gyroscope into an always-on microphone
15
Reflections on Trusting Trust
07
The VP of Devil’s Advocacy
02
Why the Security of USB Is Fundamentally Broken

julio

27
Conseguir la lista actualizada de medios AEDE para bloquearlos
22
Hacker a los 70: abuelos de la informática moderna que aún pican código a diario
21
StackOverflow Update: 560M Pageviews A Month, 25 Servers, And It’s All About Performance
Sarah Harrison: ”No poder negar la verdad es lo que más les aterra”
El Gobierno de España está librando una guerra en contra del internet y tú eres la víctima

junio

29
Visualizing Algorithms
17
The history of Android: The endless iterations of Google’s mobile OS
15
Los tres monos sabios de WhatsApp
11
La primera hoja de cálculo para PCs cumple 35 años
05
We are rate limiting the FCC to dialup modem speeds until they pay us for bandwidth
04
Configurar msmtp para enviar correo mediante GMail desde el terminal
01
ASCII Chart
Obtener el listado de rangos de IPs asociados a un dominio

mayo

31
The Forgotten History Of CGI
The Golden Age of Basic
Programming Sucks
Enviar y reicibir notificaciones de Telegram desde la línea de comandos
Programming is social
26
Unsafe cookies leave WordPress accounts open to hijacking, 2-factor bypass
25
netcat - Cycles Per Instruction
Exploring limits of covert data collection on Android: apps can take photos with your phone without you knowing
24
Bash implementation of 2048 game
Aunque parezca mentira, siguen existiendo BBS
SSD breakthrough means 300% speed boost, 60% less power usage... even on old drives
TRS Drawbot
Why Java is a compiled language and Python is not
23
Script-injected ”async scripts” considered harmful
18
Crear un repositorio espejo de Ubuntu
17
Caché de paquetes descargados en Ubuntu Trusty Tahr
15
Exclusión de URLs cuando usamos django-debug-toolbar
10
Crear paquetes .deb con checkinstall

enero

18
Reverse Engineering a Furby
07
xkcd 1313: Something is Wrong on the Internet!
Un ejército de ’frikis’ contra Telefónica

2013

diciembre

15
fix ubuntu
Álbum para celebrar los 30 años de la FAMICOM/NES

noviembre

18
Este es el hombre que terminará por destruir Silicon Valley
17
Descansad en paz, hackers.
05
Command-line Forensics of hacked PHP.net
04
Make a Raspberry Pi into a Anonymizing Tor Proxy!
03
FreeNAS
02
25 años del gusano de Morris

octubre

20
sshuttle, la VPN de los pobres
13
The 30 CSS Selectors you Must Memorize

julio

28
Solucionado el error «DistributionNotFound» al usar pip
13
Utilizando un tema hijo en WordPress
07
10 Colossal Old Computers That Changed History
06
Uncovering android master key that makes 99% of devices vulnerable

junio

30
La edad de Oro de los videojuegos
29
Todo el mundo debería saber programar
16
Así vuela un avión, y ojalá que por fin se aclare el tema de una vez por todas
Ethernet cumple 40 años: Bob Metcalfe
Gestión de RAID a través de MDADM
15
Prince of persia code review
14
BIOS Based Rootkits
10
Iniciar sesión en DynDNS desde el terminal
09
The most sophisticated Android Trojan
Conectarse por SSH utilizando sshpass
08
First Glimpse into the Soul of a Tamagotchi
How crackers ransack passwords like ’qeadzcwrsfxv1331’
Los 10 errores típicos de una PYME en materia de seguridad
Stage By Stage Boot Process Of Linux In Detail
05
Tetris Printer Algorithm
01
A Short History of the O’Reilly Animals

mayo

13
¿Influye la edad en la calidad como programador?
04
Cómo 4 ecuaciones cambiaron el mundo
01
Luke’s Change: an Inside Job

abril

30
HTTP: The Protocol Every Web Developer Must Know – Part 1
29
Una partida ’perfecta’ de Serpiente
28
Imprescindibles: The I.T. Crowd
27
No debes despreciar aquello que más necesitas
21
Time travel in movies
20
Los códigos genéticos e informáticos comparten sorprendentes similitudes
10
Señoras y señores, con todos nosotros: La Vida
06
How two volunteers built the Raspberry Pi’s operating system
05
Desarrollan el primer transistor biológico
04
Free and Open”and Their Opposites
03
The Command Line is Your Best Friend
02
Cómo perder peso (en el navegador)
01
Internet Census 2012: Port scanning /0 using insecure embedded devices

marzo

31
The 8085’s register file reverse engineered
Las primeras programadoras
30
DRM en HTML: la guerra por poseer la Web
29
SSLyze
Una disputa en torno al spam genera el mayor ataque DDOS registrado en Internet
28
La obra de M. C. Escher en la cultura popular
27
Introducing the HTML5 Hard Disk Filler„¢ API
Run time profiling with cProfile
26
Visualization of Regular Expression Character Classes
24
El código Asimov
23
Hacking the tag in 100 characters
22
Solucionado el error «error: error running non-shared postrotate script for /var/log/samba/log.nmbd of '/var/log/samba/log.nmbd '»
21
Solucionado el error «prelink: ... is not an ELF file»
Exigimos la retirada de la Ley Lassalle (nueva reforma de la Ley de Propiedad Intelectual)
20
Las claves del nuevo canon digital a las universidades: ¿a quién afecta y a quién beneficia?
Solucionado el error «error: nagiosgrapher:1 duplicate log entry for /var/log/nagiosgrapher/ngraph.log»
How High Can You Get?
El principio de exclusión explicado con urinarios
19
Propiedad intelectual: Preguntas frecuentes sobre la Ley Lasalle
18
Final Fantasy VII Review (Plot Spoilers)
17
CEO Friday: Why we don’t hire .NET programmers
16
Revisa tu contrato: si contiene una de estas cláusulas, Europa lo considera abusivo
15
An open letter from bunnie, author of Hacking the Xbox
14
El día negado
13
¿Cuánto cuesta hacer un ping todas las direcciones de Internet?
09
Godzilla
05
El cifrado sin control, no sirve de nada
01
Python internals: adding a new statement to Python

febrero

25
Keyboard rubik’s cube
24
Superman vs Hulk - The Fight
23
Logran que un cuadricóptero sea capaz de lanzar y equilibrar un péndulo invertido
22
Bobina de Tesla reproduce la melodía de Super Mario Bros
A year in the life of a kernel mantainer by Greg Kroah-Hartman
09
Diez comandos de ADB que deberías conocer
Hidden Secret Codes for Google Android Mobile Phones

enero

17
Cifrando el tráfico DNS
13
EL CASO DE AARON SWARTZ
06
High-Resolution Mandelbrot in Obfuscated Python

2012

diciembre

30
Sin dejar rastro, el ciberactivista paranoico
Kbuild: the Linux Kernel Build System
100 Diagrams That Changed the World
23
Solucionado el error "Fontconfig warning: reading configurations from ~/.fonts.conf is deprecated." en Ubuntu
21
etckeeper, control de versiones del directorio /etc
19
Descargando torrents en modo paranoico con Transmission
Does rooting your device (e.g. an Android phone) and replacing its operating system with something else void your statutory warranty, if you are a consumer?
10 interpretaciones de los viajes en el tiempo y visiones del futuro en la ciencia ficción
18
Noam Chomsky. La lingüistica, la informática y el activismo
10 PRINT CHR$(205.5+RND(1)); : GOTO 10
¿Cómo funciona la red Tor?
17
El camino a un mejor programador
16
A successful Git branching model
Ten Simple Rules for the Open Development of Scientific Software
Merge branch ’x86-nuke386-for-linus’
Pong cumple 40 años: un videojuego tan antiguo, tan antiguo que ni siquiera era digital
15
Cómo trabajar con vhdl usando software libre
Jelly Bean con AndroVM en VirtualBox OSE
Hacking my vagina
The Big Internet Museum
2012: What a Year for Linux
Subdominios dinámicos en un alojamiento con dominio dinámico en OVH
12
Lista de páginas recomendadas para aprender inglés
Una abadía con muros de plata

noviembre

03
Powerful Command Line Tools For Developers
IMDB Top 250 in 2 1/2 Minutes

octubre

30
La idea matemática que hizo volar al Voyager
Por Que Tu Cámara No Importa
29
Transformada de Fourier discreta en Python con SciPy
28
A Field Guide To Mobile App Testing
High Resolution Time
Envenenamiento de cabeceras en Django 1.3 y 1.4
Automating with convention: Introducing sub
A dash of algebra on wireless networks promises to boost bandwidth tenfold, without new infrastructure
26
Stable Linux kernel hit by ext4 data corruption bug
20
Pocos elementos forman sistemas complejos en el mundo físico, biológico o digital
15
The History of Film
El salto de Felix Baumgartner en Python
09
SOLID CSS
Android, iOS, tiempos de respuestas y por qué nada es gratis en sistemas informáticos
Bash One-Liners Explained, Part III: All about redirections
Using footnote in tables
08
From SQL injection to shell
06
f2fs: introduce flash-friendly file system
05
Recopilación de relojes matemáticos
Lostalgic
01
HoneyMap

septiembre

30
Autenticación hardware mediante un USB
26
Major security vulnerability in some Samsung phones could trigger factory reset via web page
How To Ask Questions The Smart Way
22
Monitorizar el tamaño de un directorio con monit
21
Comprobar que no tenemos configurado Apache como un proxy abierto
20
My dog: the paradox
An open letter to Senator Rockefeller
16
Cosmo, the Hacker ’God’ Who Fell to Earth
15
How to Argue on the Internet Without Becoming a Troll
13
Southampton engineers a Raspberry Pi Supercomputer
10
Well, Actually
07
HTML Responsive Images Extension
WhatsApp is using IMEI numbers as passwords
06
4 unix commands I abuse every day
Solucionado el error "No se pudo abrir el fichero de bloqueo «/var/lock/aptitude»" al actualizar Raspbmc
Solucionado el error "$MFTMirr does not match $MFT (record 0)." al montar una partición NTFS
01
The open source technology behind Twitter

agosto

31
Los dueños de la información II
Old Spice Muscle Music
30
Walking paper
27
Which Are More Legible: Serif or Sans Serif Typefaces?
26
Tales Of A First Time Driver Developer
25
Debian and I
24
¿Es posible tener un smartphone completamente libre?
20
Decipher MPPE by breaking MS-CHAP v2
Nyan Cat Telnet Server
10 Free Color Palettes From 10 Famous Paintings
Analizando el tráfico de red en Android con tcpdump, netcat y Wireshark
The Emerging Revolution in Game Theory
17
El gran fraude de los cosméticos
New release under development; suggestions requested
15
BSD vs Linux
Game deaths
Best Paper Awards in Computer Science (since 1996)
Python Ecosystem - An Introduction
13
Brainfuck beware: JavaScript is after you!
10
I Was a Teenage Hacker
08
The web architecture of The Internet map
Did Bill Gates Steal the Heart of DOS?
07
Why the Cloud Sucks
06
Seeing Through Walls With a Wireless Router
The website of the world’s first-ever web server
04
Crowd Source Audit Platform for Manual PenTest
02
De usuarios en WordPress
Using Bipolar Transistors As Switches
01
La ESI de Ciudad Real libera 4 libros sobre Desarrollo de Videojuegos

julio

31
Introduction to text manipulation on UNIX-based systems
Learn Vim Progressively
N-Tier Architecture And Tips
I won’t hire people who use poor grammar. here’s why.
Monkey Island y LucasArts: de referencias a referente
El dios de las pequeñas rendijas
27
Bash prompts
Carcasa en madera de contrachapado para Raspberry Pi
Saltar a una entrada aleatoria en WordPress
26
The Humble Programmer
System Administrator Appreciation Day
24
So You Want to Be a Security Expert
Todos los emuladores para Android
Understanding Python Decorators in 12 Easy Steps!
The Geek Syndrome
The Mathematics of Autism
12 Reasons Why Every Linux System Administrator Should be Lazy
Does Bitrate Really Make a Difference In My Music?
Conectar de forma segura en redes abiertas con Android, ConnectBot y ProxyDroid
Conectar a un servidor SSH desde Android mediante ConnectBot utilizando claves
17
History of the browser user-agent string
A Turing Complete Puzzle Game
16
Un largo segundo en el cerebro
15
MySQL, MSSQL and Oracle SQL Injection Compilation
A Visual Git Reference
Levels of aspiration
¿Existen los colores en la naturaleza?
14
Statistical functions in MySQL
Ready-to-use virtual machines sporting open-source operating systems
Lynis para auditorías de seguridad
Cómo medir la eficiencia energética de tu propio coche
13
Preliminary discussion of the logical design of an electronic computing instrument
Scaling lessons learned at Dropbox
The Complete Wildfire Index (Root/S-OFF Guides/ROMs/Kernels/Radios/RUU/Recoveries/Themes)
ROM NaRkDrOiD IcX3 (4.0.3 LP8/LP9) para Samsung Galaxy S2
11
Key Principles of Maintainable JavaScript
Caching with Twemcache
09
The TTY demystified
Pitfalls in Random Number Generation
07
La vida, ¿es inevitable o un simple acontecimiento fortuito?
06
Definitive PHP security checklist
Free Software Foundation recommendations for free operating system distributions considering Secure Boot
05
Declaration of Internet freedom
Radix Sort Revisited
A Gentle Introduction to Algorithm Complexity Analysis
04
tl;drLegal
Ubuntu Manual Project
03
Conexión inalámbrica en Raspbmc
01
Una cebolla que nos puede hacer llorar
Paper Enigma

junio

29
Raspbmc
28
GNU Make in Detail for Beginners
Mostrar las aplicaciones ocultas que se ejecutan al inicio
El algoritmo de Dios
27
An Introduction to Lock-Free Programming
Why you should never use hash functions for message authentication
All About Unicode, UTF8 & Character Sets
26
Carta abierta al Presidente Constitucional de la República del Ecuador
El extraño caso de la función negada en Javascript
Actualización automática ¿Bendición o condena?
lexical scoping and dynamic scoping in Emacs Lisp
Why NULL points to 0?
Golden Axe - Desvelando todos sus secretos
25
PHP Database Access: Are You Doing It Correctly?
in which three programming methods are compared
Un universo desde la nada
Tesla, el genio que hizo la luz
M.C. Escher - Metamorphose
23
Abrir archivos .tec en GNU/Linux
22
Arch en Raspberry Pi
The Linux Graphics Stack
Distribución de frecuencias
21
hpHosts, evitando la navegación por dominios maliciosos
Mario5
Regular Expression Matching Can Be Simple And Fast
Microcódigo en mi código
DNSSEC – ¿Qué es y por qué es importante?
Raspberry Pi
The Conscience of a Hacker
Hackstory
The 8 Queens Problem with Arduino and Adafruit 8x8 Matrix display
LEGO Turing Machine
16
Code vs. power consumption
Linux: The 0.01 Release
El Top 7 de dilemas que enfrentan los desarrolladores de hoy
AnonTwi, tweets cifrados
14
Sócrates y el efecto Dunning-Kruger
13
pbzip2, un bzip2 más rápido
12
La falacia del Programador Perdido
webmin, configurando nuestro servidor a través del navegador
CVE 2012-2122, saltándose la autenticación para acceder a MySQL y MariaDB
11
CDE, creando aplicaciones portables en GNU/Linux
04
Client-Side vs. Server-Side Rendering
OAuth - Open Authorization Protocol
Deuda técnica
Cambiar el firmware del router Comtrend AR-5381u por uno libre
Porque robar a los pequeños es más fácil
03
How to Have Fun Programming
Symfony en Ubuntu Lucid Lynx 10.04
01
Crash of the Titans Science Visualization

mayo

31
Revistas y bases de datos on line sobre TIC y Educación
30
List of TCS conferences and workshops
Protecting Your GNU/Linux System from Dropbox
29
Django’s CBVs were a mistake
Being exceptional
28
The History of Encryption
Applying Macrotypography For A More Readable Web Page
27
¿Por qué usamos Linux?
Por qué el lobby de los derechos de autor ama la pornografía infantil
Interactive map of Linux kernel
Why Nikola Testa was the greatest geek who ever lived
26
The Art of Computer Typography
25
Por qué me enamoré de los hackers
DNS vs. large memory pages
24
Imponiendo GPL; usando técnicas de Judo
23
Monta tu propio DNS dinámico
Manual del perfecto conductor español
Caching Tutorial
Can’t Get Into Preprocessors? Try Zen Coding
Writing Plugins for gedit 3 with Python
Cables HDMI, la verdadera diferencia entre un cable caro y barato
22
Application Cache is a Douchebag
21
The UNIX System: Making Computers More Productive
20
vimrepress, publicar en WordPress desde vim
12 resolutions for programmers
Never use hard tabs
Vim: revisited
Seven habits of effective text editing
17
How Linux is Built
16
Basics of Computational Number Theory
Dario Taraborelli: The Beauty of LaTeX
Augmented reality sandbox with real-time water flow simulation
15
La escala del universo
Saltándonos el portal cautivo de una biblioteca
Identificar el tipo de hash
14
Learn to speak vim – verbs, nouns, and modifiers!
The grammar of VIM
Curso de Asterisk
Upstart Intro, Cookbook and Best Practises
How To Make Your Own Text Adventure On A Computer
Learn to Hack
Sobre el cifrado completo de disco
13
Kippo, probando un honeypot en Ubuntu
Abrir enlaces externos en una ventana nueva en segundo plano usando jQuery
10
Benchmarking de un servidor web
ownCloud con MySQL en Ubuntu Lucid Lynx 10.04
Forzar el uso de SSL/HTTPS de un directorio en Apache2 mediante .htaccess y mod_rewrite
Opciones adicionales para trabajar con tablas vinculadas en phpMyAdmin

abril

22
sed es Turing completo
21
ZeroBin
20
Arrancar y parar instancias minicloud de OVH desde el terminal
12
Apache2 y mod_security en Ubuntu Lucid Lynx 10.04
08
Medir el ancho de banda entre dos equipos de la red
05
Recuperar la dirección de WordPress

marzo

16
Evitar el registro de comandos en el historial

febrero

28
Consultar el buscón de la RAE desde el terminal
09
Reiniciar el router desde el terminal
Instalar deluge en Ubuntu Lucid Lynx

enero

26
Instalación de un nuevo kernel PPA en Ubuntu
14
Configurar sSMTP para enviar correo mediante GMail desde el terminal
11
#ComparteCultura
10
Instalando MySQL Workbench desde el código fuente en Ubuntu Oneiric Ocelot

2011

diciembre

02
La red resiste
01
La contraseña del presidente Obama

noviembre

28
Obtención remota de ficheros en Android < 2.3.4

octubre

23
TLSSLed v1.2
10
Facebook y el RSS de las páginas
01
El consumo de la batería

septiembre

30
Túnel SSH inverso
Encuentra el hash
Twitter y el RSS de las cuentas de usuario
28
Imagen a través de SSH
18
Descargar archivos de Megaupload desde el terminal con plowshare
fwknop: Single Packet Authorization y port knocking
11
Obtener la contraseña a partir de los asteriscos de un formulario web
HTTP Strict Transport Security

agosto

31
Denegación de servicio en Apache utilizando la cabecera Range
27
Últimos paquetes instalados
16
Evitando el hotlinking
15
SSH over HTTP-Proxy
14
Obteniendo la IP pública, la IP privada y la dirección MAC en Bash
12
Utilizar SSH para establecer un servidor proxy SOCKS
07
Instalación automática de las fuentes para web de Google
05
Servicio de SSH con sistema de verificación en dos pasos de Google en Ubuntu Natty Narwhal
04
sudo vacilón
01
namebench, benchmarking de servidores DNS
Limitando el número de procesos por usuario
Controlando la actividad de los usuarios conectados

julio

30
sslh, compartiendo el puerto 443
Endianness
28
Salvapantallas con el código fuente del kernel
22
¿Un keylogger en Ubuntu?
Instalar módulos de CPAN usando CPAN
15
Instalar Google Earth en Ubuntu Natty Narwhal
08
Copia de seguridad de GMail con getmail
Cambiar la contraseña de administrador en MySQL 5.1
Cifrar una partición o un disco duro externo
02
I do not want to be tracked

junio

30
Extraer un archivo de un archivo comprimido, desde el terminal
29
Variables variables en Bash
20
Identificando los plugins de WordPress instalados
18
Secuencias de escape en SSH
Yo #soy15m
17
Compartiendo una conexión por SSH
Conectarse por SSH utilizando expect
14
Encontrar los dominios que comparten IP con otro dado
Usando una conexión segura en el panel de control de Wordpress
Configurar Apache para servir conexiones seguras

mayo

28
UnicodeDecodeError con Wapiti
¿Dónde está el site-packages?
26
Mejorando la seguridad de Apache con Varnish
25
localepurge
18
0.999...=1
0!=1!
12
Aplicaciones en el área de notificación de Ubuntu Natty Narwhal
11
Copiar un directorio excluyendo los archivos de una clase
Nombres de fichero con espacios en Bash
Recuperar los datos guardados en una sesión livecd
07
Comprobar a dónde nos lleva un enlace corto
05
Sonido a través de SSH

abril

21
Cifrar el contenido de Dropbox
20
Acceder al panel de control de Wordpress tras haber sido baneado
19
true

marzo

30
Múltiples cuentas de Dropbox en Ubuntu Maverick Meerkat
29
Encuentra las diferencias... desde el terminal
Desordenando listas en Python
LaTeX en Wordpress
27
Importar un volcado de datos en MySQL
Creando y leyendo códigos QR desde Python
17
Solucionado el error "E: Problem with MergeList" al actualizar Debian
14
inception
12
Ocultando cabeceras
ls sin ls
07
With great power comes great responsibility
Detectando intrusos en Ubuntu Maverick Meerkat
06
Imágenes embebidas en el código HTML, CSS o JSON
urlencode y urldecode
04
Recuperando los vídeos Flash borrados por el plugin de Adobe
03
Conectarse por SSH sólo usando la clave

febrero

28
Cabeceras HTTP personalizadas en Apache2
setuid y setgid
html2pdf = html2ps + ps2pdf
26
Mystery
Python Zen
22
Abusando del código de estado HTTP
21
Solucionado el error "Tcl/Tk not found" al instalar OMNeT++ en Ubuntu
16
Cambiar la contraseña de administrador en Django 1.2
Descifrando al César en Bash
Descifrando al César en Python
09
Cambiar la dirección MAC

enero

18
32 ó 64 bits
SWI-Prolog conoce el sentido de la vida, del universo y de todo lo demas
Personalizando el arranque gráfico en Ubuntu Maverirk Meerkat
Solución de problemas con Plymouth y ATI en Ubuntu Maverick Meerkat
17
w00t w00t
14
pci_add_option_rom: failed to find romfile "pxe-rtl8139.bin"
11
Optimizar el rendimiento de Flash
07
kernel time sync status change
Actualizando Ubuntu a la última distribución de forma remota
01
CSRF en el panel de administración del router Arcadyan de ya.com

2010

diciembre

30
Asignar la IP que queramos a un dominio de DynDNS
La infame actualización de WordPress en 15 segundos
18
Robando la identidad del vecino
17
Buscando rootkits y troyanos
16
Mejora del rendimiento interactivo agrupando tareas por terminal
13
CSRF en las búsquedas de Google
11
Dyndns e inadyn
Póster casero
03
Intercambio de los valores de dos variables

noviembre

19
Buscar en todos los campos de un modelo en Django
05
Control de concurrencia optimista en Django

octubre

31
Cómo publicar directorios en Ubuntu One y Dropbox
28
The name of the game
27
USB Dumping
y2k38
Recuperando archivos del USB
25
Sa Nostra y SSL
23
Fuck yeah
Señoras que se ponen un nombre falso en Facebook pero usan su dirección de correo personal
22
La guardiana de la puerta
07
De aquí al 2038
Mostrando las cabeceras HTTP
06
De pantallas bloqueadas, capturas de pantalla y David Hasselhoff

septiembre

28
Actualización recursiva de un diccionario en Python
26
Memento en Bash
La batería del portátil
25
Bash DNS Cache Snooping
Random Bash

julio

28
JABH - Just Another Bash Hacker
Antes de que los robots dominaran el planeta