Te explicamos los métodos para instalar o configurar una VPN en tu PC con alguna distro Linux.
Continuar leyendo “Cómo instalar y configurar una VPN en GNU/Linux”
Te explicamos los métodos para instalar o configurar una VPN en tu PC con alguna distro Linux.
Continuar leyendo “Cómo instalar y configurar una VPN en GNU/Linux”
Sus desarrolladores aseguran que los ‘chatbots’ de IA poseen una mala arquitectura de software y que son muy vulnerables. Su experimento demuestra que así es.
El malware Anatsa nos recuerda que no debemos fiarnos de las aplicaciones más populares de Google Play y, especialmente, del servicio de accesibilidad.
Es probable que cuando revises las características de una PC o laptop de gama alta te encuentres con una especificación que salte porque no es precisamente común al hablar de unidades de almacenamiento: RAID.
Continuar leyendo “Qué es una SSD RAID, para qué sirve y cómo afecta a tu computadora”
Microsoft pone a disposición de todos los usuarios diferentes métodos para proteger el acceso a Windows: código PIN, contraseña, reconocimiento facial, huellas, contraseña de imagen y llave de seguridad, siendo esta última la mejor forma de proteger el acceso a cualquier PC.
Continuar leyendo “Protege tu PC con las mejores llaves de seguridad USB”
En su lugar, el gobierno estadounidense pide apostar por Rust, C#, JavaScript…
No es la primera vez que se pone sobre la mesa este cambio (que difícilmente presenciaremos a corto/medio plazo)
Un nuevo informe revela que los chips NAND de memorias USB y tarjetas microSD de fabricantes como Hynix, Sandisk o Samsung no están superando los controles de calidad y están siendo revendidos y reutilizados. “Cuando el año pasado abrimos memorias USB defectuosas, encontramos una cantidad alarmante de chips de memoria de mala calidad, con capacidad reducida y con el logotipo del fabricante retirado del chip”.
Los cepillos de dientes inteligentes se conectan a Internet, o al móvil, para registrar los hábitos de uso de su dueño. Estos dispositivos son vulnerables al malware, que toma el control del cepillo, y puede usarlo para realizar ataques DDoS. Es el primer ataque de este tipo que se registra usando un “ejército” de limpiadores bucales.
Los países de la Unión Europea aprobaron por unanimidad el texto de compromiso final de la legislación. La Comisión Europea ha decidido crear un «grupo de expertos» que oriente en su implementación.
Cuando estamos en casa la conexión a WiFi es la que nos facilita acceder a todos esos vídeos, redes sociales y juegos que consumimos diariamente en el móvil. Es una conexión que no limita la cantidad de datos que consumimos, y suele ser más rápida y en algunos casos más estable que los datos móviles. Pero fuera de casa, es diferente.