Descarga Libros Gratis

Descargar libros y ebooks (Los mejores libros en formato PDF, EBOOK, etc.)

Buscador de ebooks....

Total de libros encontrados 40 para su búsqueda. Descargue los ebooks y Disfrute!!!
RESUMEN - Hackers Painters / Pintores Hackers : Grandes ideas de la era de la informática por Paul Graham

RESUMEN - Hackers Painters / Pintores Hackers : Grandes ideas de la era de la informática por Paul Graham

Autor: Shortcut Edition

Número de Páginas: 14

Al leer este resumen, descubrirá cómo el hacking es una disciplina refinada y sofisticada, y cómo se relaciona con la pintura. También descubrirá : que muy a menudo, bajo las gafas del pirata informático y del empollón con cara de granuja, maltratados y mal encarados, se esconde una magnífica inteligencia y una rara sensibilidad; los puntos comunes entre la composición pictórica y el arte de crear código; los rudimentos del discreto y sutil arte de la programación informática; las claves de la innovación. Detrás de muchas de las grandes fortunas que marcaron su época y siguen haciéndolo hoy, los hackers suelen esconder, en el buen sentido de la palabra, a gente del mundo de la programación, del código: Steve Jobs, Bill Gates, Larry Ellison o Mark Zuckerberg. La informática es un trampolín formidable para los que saben "parar y coger fuego", como dice IBM. El código es un medio de expresión y determina, al igual que un pintor, lo que el codificador quiere revelar al mundo y sobre sí mismo. Es una partitura musical y pictórica en la que sus creadores desafían al individuo a través de un bello lenguaje compuesto de ceros y unos.

Literatura y redes sociales (Ínsula n° 907/908, julio/agosto de 2022)

Literatura y redes sociales (Ínsula n° 907/908, julio/agosto de 2022)

Autor: Aa. Vv.

Número de Páginas: 236

Literatura y redes sociales Darío VILLANUEVA / Muerte de la literatura, posliteratura, ciberliteratura Virgilio TORTOSA / Lo que seguimos llamando literatura Germán SIERRA / Caos frío Domingo SÁNCHEZ-MESA MARTÍNEZ / Adoptar internet antes de adaptarse a internet. El archivo de la literatura digital como reto de la cibercultura María Isabel MORALES SÁNCHEZ / EnREDadas. Visibilidad e inclusión como estrategias de lectoescritura en la literatura actual. Una propuesta para su estudio Mariángeles GRANDE ROSALES / Máquinas, unicornios y bolas de sangre. Lógicas transmedia en el teatro actual María Teresa VILARIÑO PICOS / Hacia una revisón de la poesía digital Anxo ABUÍN GONZÁLEZ / Sobre memes y teoría de la literatura Adrián MENÉNDEZ DE LA CUESTA / Memes postdigitales para un reciclaje literario Teresa GÓMEZ TRUEBA / Instagram y la espectacularización del acto creativo Javier HELGUETA MANSO / Antiguos y modernos en la comunicación multimedial de la literatura Ana CALVO REVILLA / Prospectiva y escritura de la brevedad: retos y desafíos del microrrelato hipermedial Paulo A. GATICA COTE / Reflexiones sobre/para una microtextualidad sostenible en el ciberespacio...

Hackers

Hackers

Autor: Juan AndrÉs MaÍllo FernÁndez

Número de Páginas: 474

En el año 2020 todo el mundo que nos rodea es digital. Puede que no seamos conscientes (o por lo menos, no plenamente conscientes) de ello, pero si nos paramos a pensar unos minutos en nuestro entorno diario, nos daremos cuenta de la gran cantidad de tecnología que envuelve nuestras vidas. Los grandes avances que hemos experimentado en los últimos años, tanto en los dispositivos como en las comunicaciones, han conseguido transformar no solo la tecnología, sino todo lo que hacemos. El modo en el que trabajamos, nos comunicamos, nos relacionamos, jugamos, aprendemos... cualquier aspecto de nuestra vida está bañado de una manera u otra por el mundo digital. Las ventajas que esta nueva revolución ha aportado a nuestro día a día son evidentes, pero no podemos perder de vista las nuevas amenazas que han surgido hacia nuestra seguridad. Si la tecnología modifica el mundo, el crimen no podía dejar pasar la oportunidad de aprovecharse de ella para aumentar sus beneficios disminuyendo sus propios riesgos. Ante este nuevo escenario es de vital importancia que, tanto las Fuerzas y Cuerpos de seguridad del Estado que deben luchar contra la delincuencia, como los responsables de...

APUNTES OPOSICIÓN AUXILIAR ADMINISTRATIVO DEL ESTADO

APUNTES OPOSICIÓN AUXILIAR ADMINISTRATIVO DEL ESTADO

Autor: Santiago Joyero

Número de Páginas: 1008

Los auxiliares administrativos del Estado como miembros del Cuerpo General realizan las funciones comunes al ejercicio de la actividad administrativa, especialmente aquellas de carácter mecanográfico, de cálculo sencillo, archivo, registro y similares. La prueba selectiva para el acceso al Cuerpo General Auxiliar de la Administración del Estado, ingreso libre, consta de dos ejercicios: el primero consiste en contestar por escrito un cuestionario máximo de 90 preguntas, y el segundo consiste en un ejercicio de carácter práctico, a realizar en una sola sesión, siguiendo las instrucciones facilitadas por la Comisión Permanente de Selección, utilizando el procesador de textos Word 2003. Segunda parte: elaborar un documento a partir de otro. La prueba selectiva para el acceso al Cuerpo General Auxiliar de la Administración del Estado, promoción interna, consiste en un ejercicio de carácter práctico, a realizar en una sola sesión, siguiendo las instrucciones facilitadas por la Comisión Permanente de Selección. En época de crisis aumenta el número de personas que se presenta a una oposición. Si se consigue una plaza, los afortunados se asegurarán un empleo o, en...

Auditoría Forense.

Auditoría Forense.

Autor: Luz Helena Moreno Mahecha

Número de Páginas: 265

Este libro es una guía práctica no solo en el ámbito forense sino también para aquellas ciencias afines ya sea desde la parte teórica como en el ejercicio diario que amerita el desempeño profesional que se tenga. Su propósito principal es brindar a los lectores conceptos sencillos presentados de manera didáctica para facilitar su comprensión; esta obra consta de doce capítulos partiendo de la historia de la auditoria forense, sus etapas, el fraude y la criminología, psicología del defraudador, el cibercrimen, crimen de cuello blanco, la contabilidad forense investigativa, lavado de activos, financiación del terrorismo, la evidencia y la cadena de custodia, permitiendo a los profesionales interesados en estos temas obtener algunas herramientas necesarias para la prevención y mitigación de los riesgos relacionados con los diferentes tipologías de fraudes y errores que se pueden presentar al momento de generar información contable, tributaria y financiera.

TEMARIO-GUÍA EN UNIDAD DE COMPETENCIA PARA EFECTUAR EL ACOMPAÑAMIENTO, DEFENSA Y PROTECCIÓN DE PERSONAS O GRUPOS CONCRETOS

TEMARIO-GUÍA EN UNIDAD DE COMPETENCIA PARA EFECTUAR EL ACOMPAÑAMIENTO, DEFENSA Y PROTECCIÓN DE PERSONAS O GRUPOS CONCRETOS

Autor: Suerte Navidad

Número de Páginas: 272

Si tienes experiencia en una ocupación (más de 3 años de experiencia) y/o formación no oficial (más de 300 horas de formación no formal dentro de los 10 últimos años) pero no tienes ningún documento que acredite de modo oficial tu competencia, con el procedimiento de reconocimiento de la experiencia profesional puedes llegar a obtener la acreditación de ciertas unidades de competencia que, posteriormente, te den la posibilidad de poder completar un certificado de profesionalidad de escolta privado. Los títulos académicos de los distintos niveles de la educación reglada de nuestro país acreditan las competencias adquiridas por un estudiante para desempeñar un determinado puesto de trabajo. ¿Qué ocurre con quienes abandonaron el sistema educativo sin obtener una de estas titulaciones? Además de reincorporarse por alguna de las vías posibles a la educación formal, este perfil puede optar por obtener un certificado de profesionalidad, un título laboral que certifica que la persona que cuenta con él está cualificada para desarrollar una actividad laboral concreta. Competitividad, empleabilidad o movilidad, son algunas de las aportaciones que los títulos...

Tratamiento procesal del cibercrimen y diligencias de investigación tecnológica

Tratamiento procesal del cibercrimen y diligencias de investigación tecnológica

Autor: Eltjon Mirashi

Número de Páginas: 350

El crimen cibernético es un delito de nuevo cuño que, caracterizado por su expansión transfronteriza, desafía al legislador nacional, regional e internacional, con alto índice de nocividad para bienes jurídicos protegidos. Nuestro estudio cobra vida a partir de sucesos actuales, en un desarrollo tecnológico inigualable que atañe a la globalización de las relaciones y los intercambios entre personas, mercancías y servicios; una realidad que ha encontrado en Internet un aliado, que deja en segundo plano las diferencias ideológicas, políticas, religiosas o de otra índole que impedían la cooperación y las relaciones regionales y globales. La globalización que vivimos ha hecho que también la actividad ilegal, especialmente la delincuencia, se aproveche de las facilidades que ofrece la red para extender una delincuencia de carácter transnacional con alcance global, que para su respuesta necesita un mismo afán por parte de los Estados y organizaciones internacionales y locales. Ante este panorama habría que entender la importancia de fomentar una cultura de ciberseguridad, tener unas normas, reglamentaciones y protocolos para personas, en el uso cibernético diario en ...

TÉCNICO en Guarda Particular de Campo, Caza y Guardapesca Marítimo

TÉCNICO en Guarda Particular de Campo, Caza y Guardapesca Marítimo

Autor: Alberto Madroño

Número de Páginas: 1424

Este curso está dirigido a los profesionales interesados por el mundo de la Seguridad Privada, así como también a todas aquellas personas interesadas en adquirir conocimientos relacionados con este ámbito. Este Curso de Guarda rural con sus dos especialidades tiene los siguientes objetivos: - Conocer el ordenamiento jurídico español de la Seguridad Privada. - Saber las diferentes leyes, reglamentos y normativas que abordan la Seguridad Privada. - Aprender las medidas a adoptar por el personal de Seguridad Privada. - Conocer los diferentes ámbitos de aplicación del personal de la Seguridad Privada. - Saber o conocer el derecho penal y procesal, al igual que los derechos del propio ciudadano. - Optimizar los recursos para ofrecer un mejor servicio y profesionalidad ante cualquier situación en colaboración con otros cuerpos y fuerzas de seguridad. - Capacitar al alumnado para desarrollar de forma satisfactoria las funciones propias de un Guarda de Caza y guarda pesca-marítimo - Facultar a los participantes para reaccionar adecuadamente ante la detección de elementos agresivos o peligrosos en el medio rural, específicamente, al cuidado y vigilancia de toda acción...

Mara Turing

Mara Turing

Autor: Javi Padilla

Número de Páginas: 302

Mara Turing recibe un misterioso mensaje cuando está a punto de iniciar sus vacaciones de verano en Nueva York: "Necesito tu ayuda". El enigmático llamamiento procede de su tío, miembro del peligroso grupo de hackers "Dirtee Loopers", que desapareció sin dejar rastro cuando ella tenía apenas cinco años, dejando en la joven un gran vacío que ha marcado su infancia. El viaje para encontrar a su tío, Arnold Turing, llevará a Mara y a sus amigos a aprender programación en un garaje de Queens ,NY, a ver el mundo con ojos críticos y a enfrentarse con el diabólico tándem formado por Hermes, una inteligencia artificial muy avanzada, y Falko McKinnon, el hacker más peligroso de la historia que cumple condena en La Montaña Oculta.

Hacker's WhiteBook (Español)

Hacker's WhiteBook (Español)

Autor: Pablo Salazar

Número de Páginas: 563

¡Conviertete en un hacker profesional HOY! Hoy en día la ciberseguridad es más importante que nunca, en este libro se te enseñará de forma práctica la metodología completa, fundamentos y técnicas más modernas para convertirte en un hacker profesional en el área del pentesting, desde cómo utilizar Linux, hasta como atacar una página web, smartphone, cuenta personal, red, o sistema Linux o Windows. Este libro está diseñado a forma de guía práctica, desde cómo obtener las herramientas (y como instalarlas), hasta como hacer cada paso de la metodología para lograr comprometer un objetivo, y posteriormente reportarlo de forma profesional a un cliente o empleador. La estructura del libro es sencilla, consta de 9 secciones: Teoría y fundamentos - Aquí hablaremos de los fundamentales, como redes, sistemas operativos, fundamentos de seguridad de la información, y estructura de un sistema Linux, ya que es de suma importancia conocer esto. Reconocimiento - Aquí hablaremos de metodologías y técnicas para obtener información del objetivo. Análisis de vulnerabilidades - Veremos herramientas y técnicas para encontrar los puntos débiles de un sistema. Explotación -...

Hacking Etico 101 - Cómo Hackear Profesionalmente en 21 días o Menos!

Hacking Etico 101 - Cómo Hackear Profesionalmente en 21 días o Menos!

Autor: Karina Astudillo B.

Número de Páginas: 300

¿Siente curiosidad sobre cómo realizan pruebas de intrusión los hackers? ¿Ha querido tomar cursos presenciales de hacking ético pero no tiene el tiempo o el dinero para hacerlo?Este libro tiene la respuesta para Usted. Con tan sólo 2 horas de dedicación diaria usted puede convertirse en hacker ético profesional!En él encontrará información paso a paso acerca de cómo actúan los hackers, cuáles son las fases que siguen, qué herramientas usan y cómo hacen para explotar vulnerabilidades en los sistemas informáticos. Aprenderá además cómo escribir un informe profesional y mucho más!El libro tiene un enfoque práctico y ameno e incluye laboratorios detallados con populares sistemas operativos como Windows y Kali Linux 2.0.Tópicos cubiertos:* El círculo del hacking* Tipos de Hacking, modalidades y servicios opcionales* Reconocimiento pasivo y activo* Google hacking, consultas WhoIs y nslookup* Footprinting con Maltego y Sam Spade* Métodos de escaneo y estados de puertos* Escaneo con NMAP* Análisis de vulnerabilidades con NeXpose y OpenVAS* Enumeración de Netbios* Mecanismos de hacking* Frameworks de explotación* Metasploit Framework (msfconsole, web y...

Civilización hacker

Civilización hacker

Autor: Alberto Quian

Número de Páginas: 296

Si quiere conocer la historia de nuestra civilización digital, debe conocer la historia de los hackers. Mancillados por muchos, idolatrados por menos, los hackers han contribuido de manera decisiva al desarrollo de algunos de los más importantes artefactos e ingenios intelectuales de la revolución digital, empezando por la Red o el nacimiento de Apple. Los inicios de la historia de la cultura y ética hackers se remontan seis décadas atrás, cuando jóvenes entusiastas y bromistas del Tech Model Railroad Club del MIT autodefinieron sus prácticas como hacking y a ellos mismos, como hackers. Este libro traza, desde entonces, la línea evolutiva de la cultura y ética hackers, con la cual se explica cómo y por qué han surgido en los últimos años fenómenos como WikiLeaks o los Anonymous, el auge de la criptografía, o movimientos por el software libre y el reconocimiento del acceso abierto al conocimiento como derecho humano. Este libro compone un complejo puzle mediante un análisis teórico, conceptual, histórico, interpretativo y crítico de la ética y la cultura hackers, y del hacktivismo como manifestación política del hacking. Recorriendo la historia de la...

Hackear al hacker

Hackear al hacker

Autor: Roger A. Grimes

Número de Páginas: 322

Cada día, los hackers de sombrero blanco se encuentran con los de sombrero negro en el ciberespacio, batallando por el control de la tecnología que impulsa nuestro mundo. Los hackers éticos -de sombrero blanco- se encuentran entre los expertos en tecnología más brillantes e ingeniosos, quienes constantemente desarrollan nuevas formas de mantenerse un paso por delante de aquellos que quieren secuestrar nuestros datos y sistemas en beneficio personal. En este libro, conocerás a algunos de los héroes olvidados que nos protegen a todos del Lado Oscuro. Descubrirás por qué razón eligieron este campo, las áreas en las que sobresalen y sus logros más importantes. También encontrarás un breve resumen de los diferentes tipos de ciberataques contra los que han luchado. Si el mundo del hackeo ético te intriga, aquí puedes empezar a explorarlo. Vas a conocer a: - Bruce Schneier, experto en ciberseguridad líder de Estados Unidos - Kevin Mitnick, maestro de la ingeniería social - Dr. Dorothy E. Denning, especialista en detección de intrusiones - Mark Russinovich, Director de tecnología (CTO) de Azure Cloud - Dr. Charlie Miller, líder en impedir el hackeo de coches . . . y...

El libro del Hacker

El libro del Hacker

Autor: María Ángeles Caballero Velasco , Diego Cilleros Serrano , Abtin Shamsaifar

Número de Páginas: 536
Ciberseguridad en las redes sociales

Ciberseguridad en las redes sociales

Autor: Cristopher Facundo González

Número de Páginas: 34

Ensayo del año 2022 en eltema Ciencias de la computación - Internet, nuevas tecnologías, Nota: 9.6, Instituto Tecnológico Superior de Tierra Blanca (Tierra Blanca), Materia: Investigación, Idioma: Español, Resumen: Este estudio se realizó con el fin de recopilar información sobre la ciberseguridad en las redes sociales, además de cuáles son los peligros en las redes, por lo tanto, el principal objetivo de esta investigación es conocer más acerca de la ciberseguridad en las redes sociales, esto se debe a que en la actualidad las redes forman parte de nuestra vida diaria, ya que es esencial para mantenerse comunicado a nivel global, no obstante existe muchos peligros dentro de las redes sociales. Por esta razón, es que la ciberseguridad busca proteger y salvaguardar los datos de los usuarios que utilizan el internet y las redes sociales además de proteger los datos personales tanto de las mismas empresas que interactúan con dicha información, en resumen la ciberseguridad busca proteger los datos personales de los usuarios que navegan por las redes sociales, así que la ciberseguridad se enfoca en prevenir los ciberataques, el ciberbullying, ciberdelincuencia, cibera...

Hacking

Hacking

Autor: Jotta

Número de Páginas: 385

¿Cuántas veces has querido iniciarte en el hacking pero no sabías ni por dónde empezar? Seguro que cada vez que te has puesto a aprender alguna técnica de hacking has mirado un vídeo que no has entendido bien, un post en un blog que te da más dudas que soluciones, y has estado de allí para acá sin tener un orden y sin saber por qué algo funciona o deja de funcionar, solo copiar y pegar comandos…Llevo más de 10 años en este mundo y he ayudado a más de mil estudiantes y programadores que han estado en tu situación a iniciarse en el increíble mundo de la seguridad ofensiva siguiendo sólo 11 pasos. 11 pasos que te explico en este libro donde practicarás con laboratorios que he hecho especialmente para ti. Un libro compuesto por 80% práctica y 20% teoría que representa un 100% de aprendizaje. Este libro no está escrito para especialistas que llevan años en la seguridad informática, está escrito para ti. No importa que estés en bachiller, en la universidad o que no estés en ninguna de las dos y solo quieras aprender hacking y trabajar en seguridad ofensiva. En este libro aprenderás: · Conceptos básicos y consejos para saber que estás haciendo en todo...

El libro negro

El libro negro

Autor: Dross

Número de Páginas: 206

"La vida puede ser una verdadera mierda para algunas, que no la mayoría de las personas. Sin embargo, por lo menos un par de veces, a lo largo y ancho de esa vida, ésta elige un día para demostrarnos qué tanto asco puede dar. Esto les pasa a todos y cada uno de los seres humanos que habitan en este mundo, caprichosos o no, malos o buenos, simples o excéntricos: todos tienen una probada de qué tan mal pueden salir las cosas durante veinticuatro horas. Y para mí, ese día parece que va a ser hoy." En los cuatro cuentos reunidos en este libro escabroso, David Ángel Revilla, alias Dross, nos revela detalles perturbadores de la deep web y que la vida jamás es lo que parece y que la existencia humana no es más que un recorte fugaz y lastimoso del universo.

Compas 7. Los Compas vs. Hackers

Compas 7. Los Compas vs. Hackers

Autor: Mikecrack Mikecrack , El Trollino El Trollino

Número de Páginas: 224
Hong Kong Hacker (versión española)

Hong Kong Hacker (versión española)

Autor: Chan Ho-kei

Número de Páginas: 560

Chan Ho-Kei es considerado el mejor autor de novela negra en idioma chino de la actualidad. "Parece más una novela de detectives que una novela negra, hasta que conocemos a N, el enigmático hacker que Nga-Yee contrata. Su investigación rastrea las huellas de los temibles depredadores de trenes subterráneos, hasta los oscuros confines de Internet, donde el mal se propaga sin control". —The New York Times. Una colegiala - Siu-Man - se ha suicidado, saltando de la ventana del piso 22 a la acera. Era huérfana y su hermana mayor, Nga-Yee se niega a creer que no hubo un juego sucio que la llevó a eso. Contacta a un hombre conocido solo como "N": un hacker, experto en ciberseguridad y manipulación del comportamiento humano. Pero, ¿puede Nga-Yee interesarlo lo suficiente como para tomar su caso? ¿Si el hacker acepta, puede ella pagarle lo que él le pide? Lo que sigue es un juego del gato y el ratón a través de la ciudad de Hong Kong y su clandestinidad digital. Vamos reconstruyendo hechos aparentemente desconectados, que nos llevarán a descubrir quién causó la muerte de Siu-Man y por qué, mientras nos preguntamos si el diálogo virtual nos ha hecho olvidar que en el otro ...

El gran escape

El gran escape

Autor: Santiago Roncagliolo

Número de Páginas: 119

Premio El Barco de Vapor. ¿Qué pasa cuando te enteras de que el mundo que conoces no es lo que parece? ¿Qué hacer cuando el llamado de la libertad toca a tu puerta inesperadamente? Estas son las preguntas a las que Hugo el canguro y Nuria la nutria tendrán que responder cuando un hallazgo fortuito cambie su vida para siempre. Con este libro, Santiago Roncagliolo nos invita a reflexionar sobre la importancia de la amistad, la solidaridad y el valor para defender la verdad.

Técnicas Hacking más utilizadas

Técnicas Hacking más utilizadas

Autor: Jotta

Número de Páginas: 71

¿Te gustaría saber lo expuestos que estamos en internet? ¿Te gustaría saber lo fácil que es que consigan tu cuenta de Facebook, Instagram, etc? ¿Quieres saber las técnicas más utilizadas por los Hacker’s profesionales y como protegerte? Si has respondido que sí a alguna de estas preguntas hazme caso que este libro te va a servir y de mucho. Aquí expongo las técnicas de Hacking más utilizadas. ¿No te lo crees? En este manual aprenderás: • Como ser invisible en la Red y los diferentes métodos para hacerlo. • Técnicas más utilizadas por los Hackers. • Como protegerte de estos ataques. Este manual contiene: • Cómo ocultar tu IP. • Obtener por correo todo lo que la víctima escribe en su ordenador (Keylogger). • Hacerte con todo el tráfico de la red y obtener las contraseñas de las personas conectadas (MITM). • Obtener contraseñas de un ordenador con un USB. • Clonar páginas web para capturar contraseñas (Phishing). • Enviar Emails desde cualquier remitente. • Crear backdoors para Windows y Android. • Conseguir contraseñas de redes sociales por fuerza bruta. • Realizar ataques fuera de LAN • Saber que antivirus detectan tus virus...

Caballo de fuego 2. Congo

Caballo de fuego 2. Congo

Autor: Florencia Bonelli

Número de Páginas: 756

La cirujana pediátrica Matilde Martínez viaja al Congo persiguiendo su sueño: cuidar a los niños víctimas de la violencia y del hambre. Ha dejado atrás su relación con Eliah Al-Saud, una historia tan dulce y cautivadora como tormentosa. Por su parte, Eliah Al-Saud, que mantiene su ambición de empresario militar, se dirige al Congo para adueñarse de una mina de coltán, el mineral conocido como "oro azul" más codiciado entre los fabricantes de dispositivos electrónicos. Su principal objetivo es, en realidad, recuperar al amor de su vida, Matilde. El dolor y los secretos que los distanciaron en París siguen muy presentes en el Congo y, en medio de un escenario cruel e injusto, una reconciliación parece misión imposible. Inmersos en la guerra por el "oro azul" y amenazados por los guerrilleros más peligrosos, Matilde y Eliah intentarán con todas sus fuerzas que el amor triunfe sobre el odio.

Montevideo

Montevideo

Autor: Enrique Vila-matas

Número de Páginas: 183

«Con Enrique Vila-Matas sólo tienes que dejarte llevar porque estás en manos de un maestro.» Paul Auster «Hay algo en Houellebecq, como hay algo en Enrique Vila-Matas y Roberto Bolaño, que me recuerda a la manera en que Philip K. Dick estaba en el mundo, y es algo propio, único, genial.» Emmanuel Carrère En pleno periodo de transformación personal y literaria, el narrador de esta novela comienza a observar señales en puertas y en cuartos contiguos, símbolos que comunican París con Cascais, Montevideo, Reikiavik, San Gallen y Bogotá, y que le van devolviendo sigilosamente a la escritura, al deseo de transformar en láminas de vida ciertas experiencias que, como mínimo, piden a gritos ser narradas. «Te has convertido en los últimos tiempos en un escritor al que las cosas le pasan de verdad. Ojalá comprendas que tu destino es el de un hombre que debería estar deseando elevarse, renacer, volver a ser. Te lo repito: elevarse. En tus manos está tu destino, la llave de la puerta nueva.» Montevideo es una ficción verdadera, un gran tratado sobre la ambigüedad del mundo como rasgo característico de nuestro tiempo, una novela en la que el mejor Vila-Matas encuentra...

El libro negro de Vladímir Putin

El libro negro de Vladímir Putin

Autor: Aa. Vv.

Número de Páginas: 1067

¿Quién es Vladímir Putin y qué pretende este hombre que ignora deliberadamente todas las lecciones de historia que se derivan de la implosión de la URSS en 1991 y cuyo único sueño es reconstruir el imperio de los zares utilizando los métodos totalitarios y exigentes de la KGB? ¿Cómo se convirtió en la persona que es ahora? ¿Cómo ascendió al cargo más alto en la Rusia postsoviética? ¿A qué se debe esa pulsión belicista que le ha llevado a sembrar muerte y destrucción desde Chechenia a Georgia, desde Crimea al Donbás y, finalmente, a desatar su "operación militar especial" contra Ucrania? Más allá del rearme masivo del ejército ruso, ¿cuál es su poder real? ¿Y por qué la conquista de Ucrania se ha convertido en su obsesión personal? Las respuestas a estas y muchas otras preguntas candentes se encuentran en este trabajo de expertos franceses y extranjeros sobre la URSS y Rusia, bajo la dirección de Galia Ackermann y Stéphane Courtois.

¿Para qué sirven las matemáticas?

¿Para qué sirven las matemáticas?

Autor: Ian Stewart

Número de Páginas: 352

Ante la percepción popular de que las matemáticas son inútiles para nuestro día a día, el profesor Ian Stewart nos demuestra que esta disciplina va mucho más allá de los cálculos aburridos que todos recordamos de la escuela y nos propone un curioso recorrido por los usos de las matemáticas que a menudo permanecen ocultos a simple vista, pero contribuyen a nuestras vidas. Desde la trigonometría que mantiene un satélite en órbita hasta los números primos utilizados por los sistemas de seguridad más avanzados del mundo, pasando por los números imaginarios que permiten la realidad aumentada, los métodos más eficientes para los trasplantes de riñón, las aplicaciones en política, la predicción del cambio climático o, incluso, cómo una curva extraña e infinitamente ondulada optimiza las entregas a domicilio; las matemáticas no solo son relevantes para nuestras vidas, sino que sin ellas el mundo moderno como lo conocemos se desmoronaría.

Un café contigo

Un café contigo

Autor: Kristen Helmstetter

Número de Páginas: 185

Kristen Helmstetter comparte contigo una poderosa rutina que puedes combinar con tu café matutino para materializar tus deseos más profundos. Este sencillo ritual, que solo toma 5 minutos, comienza con pensamientos positivos y edificantes para luego replantear la manera en que hablas y piensas sobre tu persona. A partir de la programación neurolingüística y guiones de diálogo interno personalizados para conseguir tus propios objetivos, Un café contigo te ayudará a: • Desbloquear resiliencia y confianza • Desarrollar verdadero amor propio y autocuidado • Eliminar hábitos mentales tóxicos • Atraer riqueza, éxito y prosperidad No importan tus circunstancias, alcanzar las metas que nunca creíste posibles está más cerca de lo que piensas. ¡Empieza con una taza de café cada mañana!

Caballo de fuego 2. Congo

Caballo de fuego 2. Congo

Autor: Florencia Bonelli

Número de Páginas: 749

Segundo volumen de la trilogía bestseller de Florencia Bonelli Caballo de fuego, que ya lleva más de 1 millón de ejemplares vendidos. Una historia de amor repleta de peligros y aventuras. La cirujana pediátrica Matilde Martínez viaja al Congo persiguiendo su sueño: cuidar a los niños víctimas de la violencia y del hambre. Ha dejado atrás su relación con Eliah Al-Saud, una historia tan dulce y cautivadora como tormentosa. Por su parte, Eliah Al-Saud, que mantiene su ambición de empresario militar, se dirige al Congo para adueñarse de una mina de coltán, el mineral conocido como "oro azul" más codiciado entre los fabricantes de dispositivos electrónicos. Su principal objetivo es, en realidad, recuperar al amor de su vida, Matilde. El dolor y los secretos que los distanciaron en París siguen muy presentes en el Congo y, en medio de un escenario cruel e injusto, una reconciliación parece misión imposible. Inmersos en la guerra por el "oro azul" y amenazados por los guerrilleros más peligrosos, Matilde y Eliah intentarán con todas sus fuerzas que el amor triunfe sobre el odio. «La mayor exponente hispanoamericana de la novela romántica.» Viva

PY

PY

Autor: Mariano Silvestroni

Número de Páginas: 391

"La raza de jueces que habita ese edificio nauseabundo, enclavado en el puerto, no se amilana con poca cosa. Solo una catástrofe en ciernes podía conmover los nervios de acero de Balaguer, un viejo zorro judicial con la piel curtida y llena de cicatrices". Las entrañas de Comodoro Py se retorcieron cuando emisarios de ese gobierno anodino y sin épica pusieron ante las narices de cada juez y cada fiscal la carpeta correspondiente a su historia. No pretendían sus renuncias, solo sus servicios. Andrés Balaguer sospecha que, esta vez, no saldrá indemne. Lleva más de veinte años manipulando las pruebas y la ley y ahora avizora un destino ominoso para él y sus colegas. Sin perder tiempo crea un plan y se lanza a realizarlo con audacia: un último servicio como juez federal, antes de esfumarse para siempre. Pero Py significa más que jueces, fiscales y operadores políticos. Los periodistas también tienen un rol protagónico, que a veces los lleva a mimetizarse con las prácticas que encierran las heladas paredes del viejo edificio. Paula Brest se da el lujo de ejercer un periodismo diferente y nunca pensó que caería atrapada en las mismas redes que todos los demás....

Los hombres que susurran a las máquinas

Los hombres que susurran a las máquinas

Autor: Antonio Salas

Número de Páginas: 872

El satélite que estábamos a punto de hackear pasaría sobre nosotros a las 5:17 a.m. Forcé la vista intentando localizarlo entre las estrellas. El hacker había comenzado su investigación fabricándose una antena con un palo de escoba y unos radios de bicicleta. Después perfeccionó el sistema con una antena direccional y un conector específico. —Esto nos calcula el efecto doppler... Falta 1 minuto y 30 segundos... Pasará a 875 kilómetros de altitud y a 7.430 kilómetros por hora... Va a aparecer justo por allí —me dijo mientras señalaba con el dedo algún punto en el horizonte, sin dejar de teclear comandos para mí indescifrables, y susurraba a la máquina como el amante que intenta seducir a su amada. Conecté la cámara de vídeo para grabar el instante en el que rompía la seguridad del satélite e interceptaba sus comunicaciones... —Ya estamos dentro... Mientras te sientes seguro en la intimidad de tu cuarto, o con tu teléfono móvil en el bolsillo, se producen un millón y medio de ataques informáticos al día. La mayoría de nuestros teléfonos y ordenadores ya están infectados. Los ladrones de vidas buscan suplantar tu identidad en redes sociales,...

La princesa de hielo y fuego

La princesa de hielo y fuego

Autor: Svend Morthens

Número de Páginas: 225

Aya, una hacker adolescente que se viste y comporta como los personajes de los videojuegos, se enfrenta a un complot internacional contra ella. Su padre, el ciberactivista Magnus Sturluson, le ha revelado la existencia de unos documentos clasificados como alto secreto antes de ser asesinado. Viktualia, una organización secreta, intentará impedir por todos los medios que Aya los consiga y los divulgue.

Hackeo Ético

Hackeo Ético

Autor: Joe Grant

Número de Páginas: 278

¿Sabes si te han hackeado? ¿Sabe si alguna información personal fue robada de su sistema o cuenta? ¿Siempre has querido aprender a proteger tu sistema de este tipo de ataques? Si respondiste que sí a todas estas preguntas, has venido al lugar correcto.A diferencia de la piratería maliciosa, la piratería ética es una forma legal de probar las vulnerabilidades de un sistema. Muchas organizaciones todavía desconfían de los hackers éticos, y tienen todo el derecho a serlo ya que algunos hackers mienten para su propio beneficio. Dicho esto, muchas organizaciones ahora están buscando hackers éticos porque quieren identificar una manera de protegerse a sí mismos y a sus clientes y empleados.En el transcurso del libro, usted aprenderá más acerca de lo que es la piratería ética y comenzará a comprender los diferentes tipos de ataques que un hacker ético puede realizar en un sistema.Este libro hablará sobre: ●Qué es el hackeo ético y cómo es diferente del hackeo maliciosa●Por qué es importante hackear un sistema●Cuáles son las diferentes fases del hackeo ético●Los pasos que un hacker ético debe tomar para protegerse●Las diferentes habilidades que un...

Compas 4. Los Compas y la maldición de Mikecrack

Compas 4. Los Compas y la maldición de Mikecrack

Autor: Mikecrack El Trollino Y Timba Vk

Número de Páginas: 231

Mike y Timba han organizado una gran fiesta de cumpleaños para Trolli en La Pluma Negra y ya está todo preparado: globos y confeti por todas partes, una gran tarta con velas y un montón de regalos. Pero algo no sale como estaba previsto... ¡Una terrible maldición amenaza a Los Compas! Mike, Timba y Trolli tendrán que emprender una búsqueda contrarreloj si quieren salvarse. ¿Lograrán acabar con la maldición a tiempo?

INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA Y EL ANÁLISIS DE VULNERABILIDADES

INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA Y EL ANÁLISIS DE VULNERABILIDADES

Autor: Martha Irene Romero Castro , Grace Liliana Figueroa Morán , Denisse Soraya Vera Navarrete , José Efraín Álava Cruzatty , Galo Roberto Parrales Anzúles , Christian José Álava Mero , Ángel Leonardo Murillo Quimiz , Miriam Adriana Castillo Merino

Número de Páginas: 124

Actualmente la informática y en especial la información es uno de los activos principales de las organizaciones y empresas, existen diferentes tipos de amenazas que atentan contra el buen funcionamiento de estos entes, como los virus, los malware, cibercriminales, spyware y un sinnúmero de amenazas existentes, diariamente se utilizan diferentes equipos en especial móviles que están conectados a internet, la mayor fuente de amenazas para la seguridad.

El método Hacking Growth

El método Hacking Growth

Autor: Sean Ellis , Morgan Brown

Qué hacen compañías explosivas como Facebook, Airbnb y Walmart para ser líderes del mercado El libro de estrategias definitivo de los pioneros de Growth Hacking, una de las metodologías de negocios más impactantes en Silicon Valley. Parece difícil de creer pero hubo un momento en que Airbnb era el secreto mejor guardado de los hackers de viajes y los couch surfers, Pinterest era un sitio web de nicho frecuentado sólo por los panaderos y crafters, Facebook era el medio hermano incómodo de MySpace y Uber fue un alborotador que no tuvo ninguna oportunidad contra el Goliat que era New York City Yellow Cabs. ¿Cómo es que estas empresas crecieron tanto como para convertirse en las potencias que son hoy en día? Tenían una metodología estudiada y cuidadosamente implementada. Se llama Growth Hacking, y las compañías que la implementan incluyen no sólo a las nuevas empresas más populares de hoy, sino también compañías como IBM, Walmart y Microsoft. El método Hacking Growth brinda estrategias accesibles y prácticas que los equipos y empresas de todas las industrias pueden utilizar para aumentar su base de clientes y cuota de mercado. Este libro te guiará a través del ...

Hacking Ético

Hacking Ético

Autor: Brian Walker

Número de Páginas: 154

Hackeo ético: Una guía completa para principiantes para aprender y entender los reinos de la piratería ética es una introducción a la realización de una prueba de penetración, o un hackeo ético de principio a fin.La piratería puede sentirse desalentadora a veces e incluso intimidante para los principiantes debido al estigma que todavía lleva en la sociedad, pero este libro enseña a los estudiantes cómo utilizar las herramientas y técnicas de hacking de manera adecuada y ética. Proporciona una explicación clara de cada paso del camino para que cualquier aspirante a hacker pueda entender todos los conceptos y practicar lo que aprenden.Cada capítulo contiene ejemplos y definiciones que son fáciles de seguir y entender. El estudiante aprenderá los conceptos básicos de la piratería, cómo operar Linux y utilizar comandos de terminal, seguido de una extensa guía sobre cómo realizar todos los pasos de una prueba de penetración.Esto es lo que los estudiantes obtendrán al leer este libro para principiantes:1.Los conceptos básicos de la piratería, terminología, ciberderecho, y lo que es realmente una prueba de penetración.2.La metodología de prueba de...

Hackeado

Hackeado

Autor: Alan T. Norman

Número de Páginas: 145

El libro de hacking tiene la intención de servir como una guía de nivel intermedio para algunas herramientas y habilidades comunes de prueba de penetración, particularmente aquellas de hacking inalámbrico y para mantener el anonimato. El libro se concentra más en la ejecución práctica y proporciona algunos procedimientos paso a paso para instalar plataformas y herramientas esenciales, así como la teoría detrás de algunos ataques básicos. ¡Adquiera la capacidad de realizar pruebas de piratería y penetración éticas con este libro de hacking! El libro de hacking tiene la intención de servir como una guía de nivel intermedio para algunas herramientas y habilidades comunes de prueba de penetración, particularmente aquellas de hacking inalámbrico y para mantener el anonimato. El libro se concentra más en la ejecución práctica y proporciona algunos procedimientos paso a paso para instalar plataformas y herramientas esenciales, así como la teoría detrás de algunos ataques básicos. ¡Adquiera la capacidad de realizar pruebas de piratería y penetración éticas con este libro de hacking! Obtenga respuestas de un experto en TI experimentado para cada pregunta que...

Últimos ebooks y autores buscados