¿Deseas recuperar archivos borrados? – EaseUS Data Recovery es la solución

Necesitas un documento, una foto u otro archivo que estás seguro de que se haya eliminado. Has buscado en tu disco duro. Has recorrido la Papelera de Reciclaje. ¿No hay rastro de este? No te asustes. Mientras actúes rápidamente, generalmente puedes devolver ese archivo a la vida. Y para lograr esa hazaña, querrás recurrir a un programa de recuperación para ayudarte … Leer más

Western Digital lanza sus memorias MicroSD de 1TB

Parece que la era de las memorias microSD de 1TB ha comenzado, ya que Western Digital presentó las primeras memorias microSD de 1TB en el MWC (Mobile World Congress) de 2019 en Barcelona. Estas tarjetas están diseñadas para satisfacer los requisitos de los profesionales que buscan un mayor espacio de almacenamiento. SanDisk Extreme microSDXC UHS-I La … Leer más

¿Aire split frío/calor o ventilador? Cómo elegir

Básicamente, los equipos de aire split frío/calor usan la refrigeración para bajar la temperatura a través de un proceso conocido como “Conversión de fase”, lo que significa que el líquido absorbe el calor cuando se convierte en gas. Así es como produce aire frío según la temperatura establecida. Los ventiladores por otro lado, no disminuyen … Leer más

Esta vulnerabilidad crítica de WinRAR está siendo explotada de forma activa para hackear PC´s

Informes de Threat Post en 2019 indican que  la vulnerabilidad tenía 19 años cuando fue encontrada  en la popular herramienta para Windows, WinRAR. La vulnerabilidad está siendo activamente explotada por los hackers de todo el mundo. Vulnerabilidad en Winrar CVE-2018-20250 Descubierta por investigadores en el 360 Threat Intelligence Center, la falla les permite a los atacantes hacer uso de … Leer más

¿Qué es DHCP – Protocolo de configuración dinámica de host?

El Protocolo de configuración dinámica de host (Dynamic Host Configuration Protocol – DHCP) es parte integral de las redes y controla qué direcciones IP reciben los dispositivos para que puedan comunicarse con Internet. Por lo general, la asignación de IP es automática, pero si necesitas IP estáticas, la familiaridad con DHCP es esencial. DHCP puede manejar asignaciones de … Leer más

¿Qué es el proceso Wsappx? – uso de disco al 100% en Windows 10

El alto uso del disco ha afectado a los usuarios de Microsoft Windows desde hace años. Independientemente de las actualizaciones continuas de Microsoft a Windows en la forma de Windows 8, Windows 8.1 y ahora Windows 10, el problema aún se esconde en nuestras PC. Cuando las personas hablan del uso de disco al 100% en … Leer más

Las 5 mejores herramientas para recuperar y restaurar Windows

A veces, Windows es un sistema operativo ingobernable. Los bloqueos aleatorios, los fallos de arranque, los mensajes de error y la pantalla azul de la muerte son parte integrante de la vida de Windows. Si eso suena como tu vida, debes conocer algunas de las increíbles herramientas de rescate y recuperación de Windows 10 y … Leer más

Un hombre encontró una computadora Apple de 30 años que aún funciona

Un profesor de Nueva York recordó su infancia en 2019 después de haber publicado imágenes de su computadora Apple Lle de décadas de antigüedad en Twitter.  Apple lle John Pfaff desempolvó la vieja computadora que había estado guardada en el ático de sus padres durante décadas, y para su sorpresa, todavía estaba encendida. “Pon un … Leer más

Kali Linux 2019.1 ya está disponible con Metasploit 5.0 – Links de descarga aquí

Offensive Security ha anunciado el lanzamiento de Kali Linux 2019.1, el sistema operativo idóneo para pentesters y entusiastas de la seguridad cibernética. El sistema operativo basado en Debian GNU/Linux se ha lanzado con Metasploit 5.0, que se considera uno de los mejores frameworks de pentesting disponibles en el mercado hoy en día. La herramienta ha recibido una serie de mejoras y nuevas … Leer más

¿Cuál es la diferencia entre hacker, cracker y scammer?

Hacker, Cracker y Scammer: Estos son los tres términos más temidos en la industria de la tecnología. Probablemente hayas sido víctima de uno o incluso de todos ellos. Pero, ¿Qué significan realmente estos términos? ¿Son tan peligrosos como se perciben? ¿Y cuál es la diferencia entre ellos? En este artículo, vamos a analizar las diferencias … Leer más

¡Obtén un cupón de $60 de Temu aquí !