Proponen un nuevo controlador de memoria para el Kernel de Linux

El administrador de memoria es un subconjunto del sistema operativo que comparte la memoria entre el sistema operativo y las diversas aplicaciones. El término memoria se refiere principalmente a la memoria principal (RAM), pero su gestión requiere la contribución de la memoria auxiliar y la memoria caché.

Continuar leyendo “Proponen un nuevo controlador de memoria para el Kernel de Linux”

nmap: ejemplos de comandos útiles

Si no has trabajado en temas de seguridad seguramente necesite presentar a nmap, en caso contrario no necesita presentaciones. Para los que no lo conozcan aún, decir que nmap es una herramienta de código abierto muy práctica. Sirve para rastrear puertos, servicios y otro tipo de información de una máquina remota. Fue escrita originalmente por Gordon Lyon, aunque hoy día participe una gran comunidad en su desarrollo.

Continuar leyendo “nmap: ejemplos de comandos útiles”

Lo que casi nadie sabe sobre el origen de Bill Gates, el niño huraño con gran pasión por la lectura

Bill Gates es una de las personas más famosas del mundo. Todos tenemos su imagen en la cabeza y conocemos algunos aspectos de su vida. Sin embargo, es una figura muy interesante en la que merece la pena ahondar para saber más sobre su recorrido vital y empresarial, así como algunos aspectos que se suelen desconocer.

Continuar leyendo “Lo que casi nadie sabe sobre el origen de Bill Gates, el niño huraño con gran pasión por la lectura”

Internet está controlado por 14 personas que guardan 7 llaves secretas

Aunque pueda parecer el argumento del último libro de Dan Brown, es una historia real. Actualmente, Internet está controlado por 14 personas que guardan 7 llaves secretas.

Continuar leyendo “Internet está controlado por 14 personas que guardan 7 llaves secretas”

Así se han hecho millonarios estos dos hackers de sombrero blanco

Los hackers tienen un gran prototipo en la imaginación de la gente, ya que a menudo les representan en el cine o en la TV con sudaderas con capucha mientras escriben códigos secretos de forma compulsiva en algún lugar oscuro.

Continuar leyendo “Así se han hecho millonarios estos dos hackers de sombrero blanco”

24 juegos de PC que marcaron la infancia y juventud del equipo de Xataka

Hay cosas que marcan: tu primer día de colegio, cuando te quitan los ruedines de la bici y, por qué no decirlo, tu primer juego. Para muchos de nosotros, ese primer juego vino de la mano de nuestro primer ordenador, marcando nuestra infancia — o adolescencia incluso — y en cierta manera determinando nuestro destino. Y es que como leerás más abajo, en algunos casos ese primer videojuego en PC sirvió para forjar una pasión, la de la informática y la tecnología en general, que hace que estemos hoy aquí.

Continuar leyendo “24 juegos de PC que marcaron la infancia y juventud del equipo de Xataka”

Este alucinante método con WiFi permite ver personas a través de las paredes

El superpoder de ver a través de las paredes, la clásica visión de rayos-X, es un tema recurriente en las películas y los comics de ciencia-ficción. Un grupo de investigadores de la Universidad de California-Santa Bárbara lo ha convertido en realidad, con el mérito añadido de que no se necesita ningún equipo adicional.

Continuar leyendo “Este alucinante método con WiFi permite ver personas a través de las paredes”

La seguridad de las redes WiFi en entredicho: rompen el protoloco más extendido y tu clave corre peligro

El fallo es muy gordo. Tanto, que puede afectar a la mayoría de redes WiFi del mundo. El investigador belga Mathy Banhoef ha descubierto una grave vulnerabilidad en la seguridad de las redes WiFi utilizadas en la mayoría de routers del mundo. El fallo se ha localizado en el protoloco WPA2 y se ha logrado acceder a través de una técnica bautizada como KRACK -acrónimo de Key Reinstallation AttaCK-.

Continuar leyendo “La seguridad de las redes WiFi en entredicho: rompen el protoloco más extendido y tu clave corre peligro”

Estas 7 tecnologías emergentes facilitarán la tarea de los hackers para robar tus datos, según los expertos

A tres meses de terminar el año, 2019 ya ha sido testigo de un número considerable de incidentes contra la ciberseguridad.

Una avalancha de hackeos, brechas y exposición de datos han sacudido tanto a las agencias gubernamentales como a las compañías privadas, y las víctimas son generalmente consumidores o ciudadanos.

Continuar leyendo “Estas 7 tecnologías emergentes facilitarán la tarea de los hackers para robar tus datos, según los expertos”

Qué es el Internet de las Cosas y cómo afecta tu vida diaria

El internet se ha convertido en una parte integral de nuestra vida cotidiana y ha crecido a la velocidad de la luz. Entre 1995 y 2016, el número de usuarios creció de 44 millones a 3.4 billones (3.4 mil millones), y ese número continúa incrementando a nivel global. En este ámbito, probablemente hayas oído hablar del término “Internet de las Cosas”, conocido como IoT debido a su nombre en inglés “Internet of Things”.

Continuar leyendo “Qué es el Internet de las Cosas y cómo afecta tu vida diaria”