Los gadgets tecnológicos que necesitas sí o sí estas vacaciones
Se acerca el periodo del año en el que más viajamos los españoles, ya sea al extranjero o dentro de nuestras fronteras. Es el momento en el que más en falta podemos echar algunos dispositivos o gadgets...
View ArticleEl Intel Core i7-8700K tendrá 6 núcleos y sería un 11% más potente que el 7700K
El actual chip Intel Core i7-7700K no lleva apenas medio año en el mercado, y en Intel están impacientes por lanzar los nuevos procesadores Coffee Lake con el Core i7-8700K al frente. 2017 ha sido un...
View ArticleEl Ethereum vuelve a caer con fuertes ventas
La criptomoneda Ethereum ha arrancado la semana con fuertes caídas en la apertura del mercado. Se abría con caídas del 13,26% aproximadamente, pero a estas horas se supera el 21% de caída con fuertes...
View ArticleManjaro y Antergos aconsejan cambiar contraseñas
Si habéis actualizado Antergos en las últimas horas, seguro que habéis notado un aviso sobre una vulnerabilidad concerniente al instalador Cnchi, en versiones previas a 0.14.287 (hasta hace unos días,...
View ArticleDesbordamientos de búfer en IBM DB2
Se han confirmado dos vulnerabilidades en IBM DB2 (el popular gestor de base de datos de IBM), que podrían permitir a usuarios locales sobrescribir archivos, provocar condiciones de denegación de...
View ArticleSeminario avanzado en Seguridad Informática y de la Información en Entre Ríos
Luego de llegar con esta capacitación a la Prov. de Salta por dos años consecutivos, esta vez estaremos dictando nuestro Seminario Avanzado en Seguridad Informática en Entre Ríos, en la FCyT - Sede...
View ArticleEl borrado de mensajes de WhatsApp es oficial: así podrás anular los enviados
WhatsApp sigue añadiendo pequeñas funciones para hacer la aplicación de mensajería mucho más completa y fácil de usar. En los últimos días ha ido añadiendo pequeñas funciones como la posibilidad de...
View ArticleKeePassXC 2.2.0, este gestor de contraseñas de código abierto ahora incluye...
Una de las medidas básicas para proteger nuestras cuentas online es utilizar una contraseña robusta y segura, una contraseña que evite que los piratas informáticos puedan adivinarla con técnicas como...
View ArticleCrean un láser tan potente como miles de millones de soles
El láser tiene una gran variedad de aplicaciones, que van desde el uso médico hasta el uso industrial, usándose sobre todo los láseres en estado sólido. Ahora, un grupo de físicos de la Universidad de...
View ArticleBandizip: Busca y extrae archivos gracias a esta aplicación gratuita
Cuando nos enfrentamos a un archivo comprimido, en la mayoría de las ocasiones lo que se quiere es realizar la extracción de todos los elementos. Sin embargo, es probable que en alguna ocasión solo...
View ArticleLa luz sube en junio y ya es un 10% más cara que en 2016 ¿es posible ahorrar...
El precio de la luz es una de las principales preocupaciones de los españoles. Es cierto que no estamos en situación de alerta como a principios de año, pero sí se están registrando subidas continuadas...
View ArticleSeqBox y BlockHashLoc: Dos herramientas para recuperar archivos
Perder información por daños en el sistema de ficheros no es una novedad. Los usuarios tienen que hacer frente a este problema con una frecuencia mucho mayor de lo que parece. Existen muchos programas...
View ArticleBitcoin vs Ethereum: principales diferencias de estas monedas digitales
Bitcoin es, sin duda, la moneda digital o criptomoneda, más conocida por todos. Surgió en 2009 y desde entonces no ha estado exenta de polémica y noticias de todo tipo. Su principal característica es...
View ArticleM, el asistente con IA de Facebook Messenger, ya disponible en español
Los asistentes basados en inteligencia artificial están muy de moda últimamente (sobre todo a través de voz), y cada compañía tiene el suyo; Apple tiene a Siri, Microsoft a Cortana, Google a Google...
View ArticleRecuperar los archivos de #Petya
No pague el rescate, NO conseguirá sus archivos A los usuarios infectados se les aconseja que no paguen el rescate. Los delincuentes detrás de Petya no pueden recibir los correos electrónicos porque...
View ArticleQuickViewer, un visor de imágenes optimizado para Windows
Es cierto que los usuarios de sistemas Windows cuentan con el visor de imágenes propietario, ofreciendo un funcionamiento bastante completo. Pero lo más importante, es rápido y sencillo. A pesar de...
View ArticleConsiguen aumentar hasta un 15% el rendimiento de cualquier SSD
Tener un SSD presenta una grandísima serie de ventajas con respecto a un disco duro: son másrápidos, son más pequeños, consumen menos energía, y encima no hacen ruido cuando escribimos o leemos...
View ArticleTuLotero permite jugar en grupos y se convierte en la primera app con esta...
Contenido ofrecido por TuLoteroNos encanta jugar a la lotería, pero mucho más si lo hacemos en grupo. Ya sea con nuestro grupo de amigos o con los compañeros de trabajo, “echar” una Primitiva, una...
View ArticleEl nuevo ransomware Petya no ha cometido los errores de WannaCry
Ayer asistimos a un nuevo ataque por parte de un ransomware llamado Petya (o más bien, una variante del mismo llamado NotPetya o GoldenEye), el cual está causando estragos en por ser más resistente que...
View ArticleHallada una vulnerabilidad grave de desbordamiento de buffer en Skype
Una vulnerabilidad crítica ha sido hallada en Skype, el servicio de VoIP actualmente propiedad e Microsoft, que podría permitir la ejecución de código en remoto y provocar el bloqueo de la...
View Article