Las 5 herramientas de hacking más utilizadas – y cómo defenderte

El Centro Nacional de Seguridad Cibernética (NCSC) del Reino Unido ha publicado una lista de las herramientas y técnicas de hacking más utilizadas y de acceso público, en un informe conjunto con sus socios de inteligencia “Five Eyes”: Australia, Canadá, Nueva Zelanda y los Estados Unidos. Actualización: Este listado fue publicado en 2018. No obstante, … Leer más

En las próximas 48 horas se espera un posible fallo en internet a nivel mundial

La ICANN ha programado traspaso de raíz Key Signing Key (KSK) para hoy, y podría afectar a algunos usuarios de DNS en todo el mundo. Al rodar la KSK, la ICANN implica que se generará un nuevo par de claves públicas y privadas criptográficas y la clave privada se distribuirá a los proveedores de servicios de Internet, administradores … Leer más

Pepper, el primer robot del mundo que testificó ante el Parlamento del Reino Unido

Pepper, el robot, se convirtió en la primera Inteligencia Artificial (IA) en presentarse como testigo ante el Parlamento del Reino Unido. Ella es un robot “culturalmente consciente” que fue diseñada para ayudar a cuidar a las personas mayores. Pero ahora, Pepper ayudará al Comité Selecto de Educación Común a comprender el impacto de la IA. En una … Leer más

Hackers pueden tomar el control de tu WhatsApp solo con una videollamada

Natalie Silvanovich, investigadora de seguridad de Google Project Zero, ha descubierto una falla de seguridad crítica en WhatsApp. La falla podría permitirle a un sujeto con malas intenciones hacer una videollamada y tomar el control completo de tu aplicación de mensajería. El informe del error de la falla indica: “La corrupción puede ocurrir cuando la aplicación móvil de WhatsApp recibe … Leer más

20 comandos de Windows PowerShell que debes conocer

Windows PowerShell es la «nueva» shell de línea de comandos, que es más potente y fácil de ejecutar que el símbolo del sistema. Es realmente útil, especialmente si te interesan las tareas de automatización o creación de scripts. Sin embargo, la mayoría de nosotros no lo sabemos o preferimos usarlo en lugar del antiguo shell de línea de comandos. Comandos de Windows PowerShell … Leer más

¿Cuánta RAM necesita realmente un teléfono Android?

En 2018, un teléfono Oppo con la asombrosa cantidad de 10 GB de RAM recorrió la mayoría de las publicaciones de tecnología. Eso es, sin duda, una cantidad increíblemente excesiva de RAM. Pero plantea una buena pregunta: ¿Cuánta RAM necesita realmente tu teléfono Android? Cómo funciona la RAM en Android Primero, tendremos que echar un vistazo más de cerca a cómo funciona la RAM … Leer más

Windows 7 vs. Windows 10: 5 razones por las que Windows 7 sigue siendo popular

Windows 10 tiene ahora más de 8 años. El sistema operativo ciertamente no es perfecto, pero tanto los usuarios como los críticos están de acuerdo en que es el mejor sistema operativo que Microsoft ha producido. Windows 7 vs. Windows 10 Y, sin embargo, algunas personas se niegan a renunciar a Windows 7. ¿Por qué? Hay muchos … Leer más

¿Realmente puedes ver quién ha visto tu perfil de Facebook?

Una de las mayores preguntas que hacen los usuarios sobre Facebook es si puede ver quién ha visto su perfil. De hecho, una mirada rápida a través de los resultados de búsqueda muestra docenas de aplicaciones y servicios que pretenden permitirte ver esta información. Pero, ¿deberías creerles? ¿Existe realmente alguna forma de saber quién vio tu perfil … Leer más

Logins de Facebook hackeados están en la Dark Web por solo $3.90

Facebook sufrió recientemente una violación masiva de inicios de sesión que representaba un riesgo para 50 millones de cuentas en todo el mundo. Un artículo reciente de The Independent revela que los datos hackeados están disponibles en la Dark Web y se pueden comprar por tan solo $3.90. Credenciales a la venta Se han encontrado muchos listados en la Dark … Leer más

¿Qué son los números binarios y por qué los usan las computadoras?

Las computadoras no entienden las palabras o los números como lo hacen los humanos. El software moderno le permite al usuario final ignorar esto, pero en los niveles más bajos de tu computadora, todo se representa mediante una señal eléctrica binaria que se registra en uno de dos estados: encendido o apagado. Para dar sentido a los … Leer más

¡Obtén un cupón de $60 de Temu aquí !