Entradas

Mostrando las entradas etiquetadas como error

-¿Te unes?- ㊜Suscribete!!!

Guía Para Resolver Errors , Warnings , Hints y Problemas en un Proyecto antes del Deploy

Imagen
Introducción Esta guía proporciona una serie de pasos y herramientas recomendadas para resolver los hints y problemas en un proyecto Astro,ract,nexjs etc antes de realizar el deploy. El objetivo es asegurar que el código esté limpio, bien estructurado y sin errores que puedan afectar el rendimiento o la seguridad de la aplicación. “npm run build” es un comando de Node.js que se utiliza para construir una aplicación de JavaScript para producción. Este comando se ejecuta a través de la herramienta de gestión de paquetes de Node.js, npm, y suele usarse para llevar a cabo tareas de construcción como la minificación del código, la optimización de imágenes y la generación de una versión de producción de la aplicación. El comando “npm run build” se utiliza a menudo en el proceso de implementación de una aplicación de JavaScript para asegurar que el código esté optimizado y listo para su uso en producción. En general, este comando se ejecuta después de realizar cambios en la aplicación y ant...

Cómo configurar el nombre de usuario y el correo electrónico usando Git Bash ⚙

Imagen
Cómo configurar el nombre de usuario y el correo electrónico usando Git Bash Unos de los mayores problemas que he tenido al momento de formatear mi lapto , es configurar GitHub para que pueda subir mis proyectos desde el local .Quizás tu estés pasando por lo mismo te dejo algunas indicaciones para que no te estreses :) .Este blog es corto y directo a la solución , solo debes seguir los paso y tener git instalado en tu sistema operativo y como olvidar también una cuenta en github Pasos   💣 ╔═══════ ≪ °❈° ≫ ═══════╗ git config --global user.email "Tucorreo@gmail.com" git config --local user.name "TuUsuario" git config --list ╚═══════ ≪ °❈° ≫ ═══════╝ git init git remote add origin https://github.com/NOMBRE_USUARIO/NOMBRE_PROYECTO.git git add . git commit -m "first commit" git push -u origin master o  git push -u origin main Para subir forzosamente las actualizaciones del repositorio  git push origin master --force o  git push origin main--force   Como estud...

Advertencia Error de compilación WordPress plugins

Imagen
Los complementos y temas de WordPress que solían no mostrar errores o advertencias pueden mostrar un error repentinamente . Entradas de WordPress con Error 404 Uno de los errores más frustrante es cuando intentamos acceder a las entradas de nuestro blog o a páginas de nuestra web y lo que obtenemos es un error 404. Este tipo de errores suceden cuando el servidor no encuentra el recurso que le estamos pidiendo, ya sea porque no existe o porque no sabe adonde ir a buscarlo Error 403 Si estás leyendo esto, has encontrado recientemente un mensaje de error que dice 403 Prohibido – Usted no tiene permiso para acceder a ‘/’ en este servidor’.  ╔═══════ ≪ °❈° ≫ ═══════╗  ╚═══════ ≪ °❈° ≫ ═══════╝  Error con las actualizaciones automáticas WordPress introdujo las actualizaciones automáticas con el objetivo de promover una mejor seguridad y facilitar la implantación de nuevas versiones. Por defecto, sólo las actualizaciones menores (o sea, las de mantenimiento o de seguridad) son l...

Ataques de ingeniería social + phishing

Imagen
Phishing se refiere a la captación de datos personales realizada de manera ilícita o fraudulenta a través de internet. Es una palabra del inglés que se origina de su homófona “fishing”, que significa ‘pesca’, en alusión al objetivo del phishing: pescar datos, ver “quién muerde el anzuelo”. El phishing es ejecutado por un phisher o'pescador Este es un tutorial básico sobre cómo hacer una página de phishing. El phishing es una página falsa de inicio de sesión utilizada para acceder a la cuenta de alguien. Cuando alguien inicia sesión en la página falsa de inicio de sesión, la contraseña se envía a usted.  por ejemplo La tarjeta de crédito, la tarjeta de débito, la contraseña bancaria y la contraseña de las redes sociales.  En este método, el atacante clona el sitio web oficial específico y lo envía al objetivo. . siempre que el objetivo visite el sitio web de phishing del atacante e ingrese su información confidencial.  El atacante recibirá la misma información confidenci...

Análisis de vulnerabilidad web en aulas virtuales

Imagen
En toda aplicación web existen riesgos y vulnerabilidades que deben ser mitigados, uno de los más  grandes el usuario quien muchas veces para procurar no olvidar sus credenciales de acceso, utiliza las mismas que le fueron otorgadas por los administradores o a su vez fáciles de recordar y adivinar por cualquier persona externa. En el manejo de aplicaciones web por parte de estudiantes y docentes muchas veces se deja de lado la seguridad por parte de los usuarios provocando acceso no deseado a información sensible. Me he preguntado ¿Por qué los usuarios no cambian frecuentemente las contraseñas si saben que es necesario? Por que pasa esto? El usuario tiende a dejarse ganar por la pereza cuando debe cambiar una contraseña Análisis de vulnerabilidades y diseño de procesos correctivos de la página web de la Dirección de Educación a Distancia y Virtual de la Universidad Autónoma Gabriel Rene Moreno   Se presenta el problema desde una contextualizan global has...

¿Hay algo que quieras buscar?

㊜Luishiño

★ ★ ★ ★ ★

>_

Hola soy ぎLuishiño y este es mi Blog personal..... 

Soy un joven emprendedor, curioso, creativo y confiable, interesado en mejorar profesionalmente. Estudio Ingeniería de Sistemas y me encanta escribir sobre temas que me apasionan, como programación, desarrollo web, aplicaciones y software. A través de mi blog, comparto conocimientos, experiencias y proyectos propios. ¡Únete a mi viaje hacia el conocimiento y el crecimiento tecnológico!
⚠ Nadie es como tú y ese es tú súper poder
୧⍢⃝୨ Sigue mi blog :3
TᕼE ᔕEᐯEᑎ ᑕOᗪEᔕ

↪Mis redes sociales↩

Ofertas y Descuentos

Libros

Curso Exploit: Esteganografía y Encriptación

Domina las técnicas de ocultación y cifrado utilizadas en el hacking avanzado. Aprende a esconder información en archivos, imágenes y más, utilizando esteganografía, y protege datos con métodos de encriptación imposibles de romper. Este curso te llevará desde lo básico hasta la aplicación de herramientas y exploits reales.

Instructor: pericena
Duración: 2 horas por sesión
Modalidad: Online

$50 USD $40 USD

Libros

Curso OSINT: Inteligencia de Datos Públicos y Hacking

El OSINT (Open Source Intelligence) es una de las herramientas más poderosas en el hacking y la ciberseguridad. En este curso aprenderás a recolectar, analizar y explotar información pública disponible en internet. Descubre cómo los hackers encuentran datos sensibles, rastrean personas y empresas, y cómo puedes protegerte de estas técnicas.

Instructor: pericena
Duración: 2 horas por sesión
Modalidad: Online

$50 USD $40 USD

El arte de la guerra nos enseña a no confiar en la posibilidad de que el enemigo no venga, sino en nuestra propia preparación para recibirlo; no confiar en el azar de que no ataque, sino mejor en que hemos hecho inaccesible nuestra posición. — El arte de la guerra, Sun Tzu

¡Gran Estreno!

Nuevo video disponible. ¡No te lo pierdas!

Mira este video y descubre la verdad 22222

Es momento de cuestionarlo todo… ¿Eres realmente libre o solo sigues el juego de las redes sociales?

Banner

¡Conéctate con la comunidad!

Únete a nuestro chat en vivo para compartir ideas, hacer preguntas y conocer a otros apasionados como tú. 🚀

Blog Populares

Instalar DoxWeb con Termux

Instalar Metasploit-Framework En Android Con Termux

Termux Instalar Ngrok

Hackear contraseñas WiFi con Python fácilmente con este sencillo script

WhatScriptApp: Automatización de Mensajería y Su Impacto

By Blog

By Luishiño

¡Bienvenido a nuestra sección de Seguridad!

Comparte el enlace con tus amigos

¡Copiar Enlace!