Anonymous: ¿qué es y qué elementos definen a este cibergrupo?

En medio de las protestas que se están dando en Estados Unidos, luego de la muerte del ciudadano afroamericano George Floyd, reaparece Anonymous, el grupo de hacktivistas que se ya ha “presentado” en otros momentos de coyuntura. Además de sus orígenes y algunos elementos que lo definen, las siguientes líneas buscan dar respuesta a la interrogante que muchos se hacen y pocos aciertan en responder: ¿qué es Anonymous?

Continuar leyendo “Anonymous: ¿qué es y qué elementos definen a este cibergrupo?”

La megaguía para construirte un PC desde cero en 2020: la caja y la fuente de alimentación

Poner a punto un PC equilibrado, potente y estable requiere no dejar nada al azar. Tampoco la caja y la fuente de alimentación. Otros componentes, como la CPU, la GPU o la unidad SSD, tienen un impacto más evidente en nuestra experiencia, pero los dos elementos a los que vamos a dedicar esta entrega de la guía también son muy importantes.

Continuar leyendo “La megaguía para construirte un PC desde cero en 2020: la caja y la fuente de alimentación”

Tres decenios con Linux. Así llegamos hasta aquí.

En la década del 80 surgió un nuevo género editorial, las autobiografías de líderes empresarios. Con la ayuda de alguien que supiera escribir, estas personas compartían su sabiduría sobre como alcanzar el éxito. Años después esos libros solo servían para sostener mesas con una pata más corta. Muy pocos de esos empresarios fueron capaces de seguir siendo exitosos cuando las condiciones del mercado cambiaron.

Continuar leyendo “Tres decenios con Linux. Así llegamos hasta aquí.”

Si has eliminado definitivamente un archivo que no querías, te explicamos cómo recuperarlo

En esta vida hay muchos motivos para pasarlo mal. Haber borrado sin querer una tarjeta de memoria o vaciado la papelera de reciclaje, no es uno de ellos. Con EaseUS Data Recovery Wizard Free, tiene solución.

Continuar leyendo “Si has eliminado definitivamente un archivo que no querías, te explicamos cómo recuperarlo”

La megaguía para construirte un PC desde cero en 2020: el almacenamiento secundario

Las unidades SSD están atrayendo todas las miradas. Hace varios meses que sabemos que PlayStation 5 y Xbox Series X apostarán por una de ellas, y no por un disco duro mecánico tradicional, para resolver su almacenamiento secundario. Y es comprensible que sea así por una razón de peso: su impacto en las prestaciones es enorme.

Continuar leyendo “La megaguía para construirte un PC desde cero en 2020: el almacenamiento secundario”

Raspberry (21): Activa tu alarma con un temporizador.

Hasta ahora hemos visto de forma independiente cómo poner un pulsador, un detector de movimiento pasivo o “PIR”, un zumbador y un “display”. Vamos a unir todo esto para poder activarla o desactivarla con un pulsador. Además usaremos en zumbador para que nos avise que se ha activado o desactivado y el display para la cuenta atrás al activarla.

Continuar leyendo “Raspberry (21): Activa tu alarma con un temporizador.”

¿Qué es un proxy y en qué se diferencia de un VPN?

En estos tiempos de creciente preocupación del usuario de Internet por la seguridad y la privacidad, puede ser que a medida que profundicemos en estos temas nos encontremos con dos tecnologías (“VPN” y “proxy”) que pueden parecernos similares en muchos sentidos, pero cuyas diferencias son bastante relevantes.

Continuar leyendo “¿Qué es un proxy y en qué se diferencia de un VPN?”

Qué significa que mi CPU sea de 32 o 64 bits y cuál es la diferencia

Cuando te vas a descargar un sistema operativo o al instalar una aplicación siempre tienes las dos mismas alternativas: descargarte la versión de 32 bits o la de 64. De hecho, incluso algunas aplicaciones como Chrome o Edge han decidido que te van a pasar de una versión a otra dependiendo de las características de tu equipo.

Continuar leyendo “Qué significa que mi CPU sea de 32 o 64 bits y cuál es la diferencia”

RangeAmp: una serie de ataques CDN que manipulan el encabezado Range HTTP

Un equipo de investigadores de la Universidad de Pekín, la Universidad de Tsinghua y la Universidad de Texas en Dallas dieron a conocer información sobre su trabajo realizado para poder identificar una nueva clase de ataques DoS a los cuales nombraron como «RangeAmp» y los cuales se basan en el uso del encabezado Range HTTP para organizar la amplificación del tráfico a través de la red de entrega de contenido (CDN).

Continuar leyendo “RangeAmp: una serie de ataques CDN que manipulan el encabezado Range HTTP”

Qué son las cookies, qué tipos hay y qué pasa si las desactivas

Vamos a hablarte a fondo de uno de los elementos más polémicos e importantes a la hora de navegar por Internet. Te explicaremos qué son exactamente las cookies, qué tipos hay y qué pasa si decides desactivarlas o borrarlas. Las webs actuales funcionan utilizando estos elementos, que también pueden utilizarse para que las empresas publicitarias te espíen para saber tus gustos y venderte mejor publicidad.

Continuar leyendo “Qué son las cookies, qué tipos hay y qué pasa si las desactivas”