Cómo reparar el error de pantalla azul de la muerte de “Memory Management”

Windows 10 arroja una deslumbrante variedad de mensajes de error y códigos de error cuando las cosas van mal. Cuando aparece un error de pantalla azul de la muerte (BSOD), puedes usar el código de falla de Windows para identificar y solucionar el problema. En ocasiones, se detiene la emisión de códigos para errores muy específicos. En otras ocasiones, es posible … Leer más

Por qué explotan las baterías de los teléfonos inteligentes y cómo prevenirlo

Sí, ese pequeño teléfono inteligente que tienes en el bolsillo tiene el potencial de explotar, y no está limitado a las baterías de Samsung que explotan. Una batería de iones de litio es la misma sin importar en qué dispositivo se encuentre, y todas ellas conllevan riesgos idénticos. ¿Cuáles son estos riesgos? ¿Y cómo puedes reducirlos con tu … Leer más

El Programador de tareas de Windows tiene un Zero-Day

El usuario de Twitter SandboxEscaper reveló (en 2018) una vulnerabilidad Zero-Day para el Programador de tareas de Windows en los sistemas de Windows 10 y Windows Server 2016 de 64 bits. Aparentemente, esta vulnerabilidad está fuera de control, y actualmente no se conocen parches o soluciones específicas. Zero-Day en Windows US-CERT ha confirmado que el exploit funciona en … Leer más

¿Cuál es la diferencia entre ciencias de la computación y tecnología de la información?

¿Cuál es la diferencia entre Ciencias de la Computación (CC) y Tecnología de la información (TI)? Esta es una pregunta que hacen la mayoría de las personas que desean seguir una carrera en la industria tecnológica. Para hacer el asunto más complejo, hay un tema adicional que se debe agregar a esta ecuación. Eso es Ingeniería Informática. Superficialmente … Leer más

Las 6 mejores distribuciones de Linux para instalar en una Mac (según tus necesidades)

Lo creas o no, el hardware de Apple es popular entre muchos usuarios de Linux. Incluso los usuarios de Mac a largo plazo a veces sienten la necesidad de un cambio, y mientras que Windows 10 es una opción, Linux también puede refrescar su estación de trabajo. Pero con tantas versiones diferentes de Linux disponibles, … Leer más

Google también rastrea a los usuarios en modo de incógnito

Si piensas que utilizar el modo de incógnito en Chrome sería realmente ocultar tus huellas, permíteme decirte que estas equivocado. Un informe reveló que los identificadores anónimos del usuario se recopilan mientras navegas en modo privado y Google tiene la capacidad de conectar esta información a tu cuenta de Google. Supongamos que abres una sesión de … Leer más

Cómo minar criptomonedas – Una guía para novatos

Minar criptomonedas puede ser apremiante para un novato. Es posible que hayas oído hablar de Bitcoin, la primera criptomoneda descentralizada que se conoció allá por el 2009. Criptomonedas similares han aparecido en el mercado mundial desde aquel año, incluido un derivado de Bitcoin llamado Bitcoin Cash. Puedes minar criptomonedas si te tomas el tiempo para aprender los conceptos básicos correctamente. ¿Qué … Leer más

¿Qué importancia tienen las matemáticas para la ingeniería de software?

La palabra «Matemáticas» puede aterrorizar a las personas que no tienen un poco de interés en este tema. Las matemáticas son una base importante para muchos dominios de ciencia e ingeniería. Del mismo modo, las matemáticas discretas y la lógica son las bases de las disciplinas basadas en la informática, como la informática, la ingeniería … Leer más

La mejor manera para transferir datos de iPhone a Samsung rápidamente

¿Eres un usuario de iPhone que está realmente ansioso por comprar el nuevo Samsung Note 9? Si es así, debes estar realmente preocupado por migrar tus datos de un iPhone a un teléfono Android. En este artículo, te mostraré cómo transferir datos de iPhone a Samsung rápidamente. Uno de los mayores obstáculos que enfrentan las … Leer más

USBHarpoon – cómo se pueden manipular los «inofensivos» cables USB para inyectar malware

En la conferencia Black Hat 2014, el especialista Karsten Nohl y Jakob Lell introdujo el concepto de BadUSB – una falla de seguridad USB que permite a los atacantes usar una USB en un teclado que se puede utilizar para introducir comandos. Ahora, un investigador de SYON Security ha logrado construir un cable de carga … Leer más

¡Obtén un cupón de $60 de Temu aquí !