Este documento presenta el índice de contenidos de la revista "PC Paso a Paso". El resumen incluye cursos sobre Linux, configuración de Apache para compartir archivos, suscripciones, protocolos de seguridad SMTP, y concursos de distribuciones Linux. También continúa el curso de Visual Basic explicando arrays, vectores y controles OCX, e insta a los lectores a profundizar en estos temas y participar en el foro de la página web para resolver dudas.
Este documento presenta el índice de contenidos de la revista "PC Paso a Paso". El resumen incluye cursos sobre Linux, configuración de Apache para compartir archivos, suscripciones, protocolos de seguridad SMTP, y concursos de distribuciones Linux. También continúa el curso de Visual Basic explicando arrays, vectores y controles OCX, e insta a los lectores a profundizar en estos temas y participar en el foro de la página web para resolver dudas.
Este documento presenta un artículo de la revista "Los Cuadernos de HACK X CRACK" que trata sobre los rootkits y su impacto en la seguridad informática. El artículo comienza con una introducción sobre los rootkits y su capacidad de ocultar su presencia en un sistema comprometido, lo que representa una pesadilla para los administradores. Además, incluye secciones sobre aprender a compilar programas, explotar vulnerabilidades de NetBIOS y otras técnicas de hacking.
El documento presenta un boletín informativo sobre hacking y seguridad informática. Promueve el uso de CCProxy, un servidor proxy oculto para anonimizar conexiones. También incluye tutoriales sobre protocolos POP3, troyanos, audio digital y herramientas para hacking como Iris Red. Finalmente, contiene información sobre la publicación como el equipo editorial, colaboradores y distribuidores.
Este documento presenta un artículo de la revista "Los Cuadernos de HACK X CRACK" que trata sobre los rootkits y su impacto en la seguridad informática. El artículo comienza con una introducción sobre los rootkits y su capacidad de ocultar su presencia en un sistema comprometido, lo que representa una pesadilla para los administradores. Además, incluye secciones sobre aprender a compilar programas, explotar vulnerabilidades de NetBIOS y otras técnicas de hacking.
El documento presenta un boletín informativo sobre hacking y seguridad informática. Promueve el uso de CCProxy, un servidor proxy oculto para anonimizar conexiones. También incluye tutoriales sobre protocolos POP3, troyanos, audio digital y herramientas para hacking como Iris Red. Finalmente, contiene información sobre la publicación como el equipo editorial, colaboradores y distribuidores.