¿Aire split frío/calor o ventilador? Cómo elegir

Básicamente, los equipos de aire split frío/calor usan la refrigeración para bajar la temperatura a través de un proceso conocido como “Conversión de fase”, lo que significa que el líquido absorbe el calor cuando se convierte en gas. Así es como produce aire frío según la temperatura establecida. Los ventiladores por otro lado, no disminuyen … Leer más

Esta vulnerabilidad crítica de WinRAR está siendo explotada de forma activa para hackear PC´s

Informes de Threat Post en 2019 indican que  la vulnerabilidad tenía 19 años cuando fue encontrada  en la popular herramienta para Windows, WinRAR. La vulnerabilidad está siendo activamente explotada por los hackers de todo el mundo. Vulnerabilidad en Winrar CVE-2018-20250 Descubierta por investigadores en el 360 Threat Intelligence Center, la falla les permite a los atacantes hacer uso de … Leer más

¿Qué es DHCP – Protocolo de configuración dinámica de host?

El Protocolo de configuración dinámica de host (Dynamic Host Configuration Protocol – DHCP) es parte integral de las redes y controla qué direcciones IP reciben los dispositivos para que puedan comunicarse con Internet. Por lo general, la asignación de IP es automática, pero si necesitas IP estáticas, la familiaridad con DHCP es esencial. DHCP puede manejar asignaciones de … Leer más

¿Qué es el proceso Wsappx? – uso de disco al 100% en Windows 10

El alto uso del disco ha afectado a los usuarios de Microsoft Windows desde hace años. Independientemente de las actualizaciones continuas de Microsoft a Windows en la forma de Windows 8, Windows 8.1 y ahora Windows 10, el problema aún se esconde en nuestras PC. Cuando las personas hablan del uso de disco al 100% en … Leer más

Las 5 mejores herramientas para recuperar y restaurar Windows

A veces, Windows es un sistema operativo ingobernable. Los bloqueos aleatorios, los fallos de arranque, los mensajes de error y la pantalla azul de la muerte son parte integrante de la vida de Windows. Si eso suena como tu vida, debes conocer algunas de las increíbles herramientas de rescate y recuperación de Windows 10 y … Leer más

Un hombre encontró una computadora Apple de 30 años que aún funciona

Un profesor de Nueva York recordó su infancia en 2019 después de haber publicado imágenes de su computadora Apple Lle de décadas de antigüedad en Twitter.  Apple lle John Pfaff desempolvó la vieja computadora que había estado guardada en el ático de sus padres durante décadas, y para su sorpresa, todavía estaba encendida. “Pon un … Leer más

Kali Linux 2019.1 ya está disponible con Metasploit 5.0 – Links de descarga aquí

Offensive Security ha anunciado el lanzamiento de Kali Linux 2019.1, el sistema operativo idóneo para pentesters y entusiastas de la seguridad cibernética. El sistema operativo basado en Debian GNU/Linux se ha lanzado con Metasploit 5.0, que se considera uno de los mejores frameworks de pentesting disponibles en el mercado hoy en día. La herramienta ha recibido una serie de mejoras y nuevas … Leer más

¿Cuál es la diferencia entre hacker, cracker y scammer?

Hacker, Cracker y Scammer: Estos son los tres términos más temidos en la industria de la tecnología. Probablemente hayas sido víctima de uno o incluso de todos ellos. Pero, ¿Qué significan realmente estos términos? ¿Son tan peligrosos como se perciben? ¿Y cuál es la diferencia entre ellos? En este artículo, vamos a analizar las diferencias … Leer más

Las 6 mejores aplicaciones para tener un número telefónico temporal/desechable

Todos hemos visto tipos criminales que usan números telefónicos desechables en programas como The Wire y Breaking Bad. Y la mayoría de nosotros hemos querido en secreto tirar un teléfono o romperlo por la mitad al final de una conversación. A menos que tengas razones para creer que la NSA o el FBI están interesados ​​en … Leer más

Facebook rastrea tu ubicación si comentas contra Mark Zuckerberg

Facebook es un tesoro de una cantidad inimaginable de datos, y por ahora, somos conscientes de que la empresa nos puede hacer un seguimiento individual mediante el uso de la misma. En una revelación sorprendente de CNBC, se ha encontrado que Facebook también realiza un seguimiento de la ubicación de todos los usuarios que amenazan a sus empleados y la … Leer más

¡Obtén un cupón de $60 de Temu aquí !