Hace ya casi dos años, Javier Lacort contó en Xataka el caso de Aldara, a la que llamaban supuestamente de Microsoft para darle soporte técnico, con el argumento de que su router había sido hackeado. En realidad se trataba de una estafa telefónica que buscaba que instalara TeamViewer para contolar su ordenador y con ello hacerse con sus datos y dinero. Microsoft tiene incluso una guía en la que indica cómo protegerse de estas estafas.
Categoría: Informática
Por qué las rutas de archivo en MS-DOS y Windows usan el carácter «\» y no el «/» (como querían los desarrolladores de Microsoft)
Si habéis usado el intérprete de comandos de Windows o peináis canas y usásteis MS-DOS seguro que tenéis claro que al escribir una ruta en DOS se usaban las barras invertidas o «\». Un ejemplo sería «C:\Users\JaviPas\Downloads\xataka.png».
Crean un chip CMOS criogénico capaz de servir de BIOS para las computadoras cuánticas
Científicos de la Universidad de Sidney en colaboración con Microsoft han dado un paso importante en lograr hacer de la computación cuántica una alternativa comercial viable. Lo que han creado es básicamente un chip CMOS cuántico que puede albergar la BIOS de una computadora cuántica.
SATA vs RAID: qué son y cuáles son las diferencias
Vamos a explicarte las diferencias entre SATA y RAID, dos términos que suelen utilizarse a la hora de hablar discos duros, y que algunas personas podrían confundir o no saber diferenciar si no tienen experiencia en el tema. La cuestión es que pese a ser dos términos que vas a encontrarte hablando de discos duros, el SATA es un tipo de conexión, mientras que la configuración RAID son formas de configurar varios discos duros en un equipo.
Continuar leyendo «SATA vs RAID: qué son y cuáles son las diferencias»
Guía de compra de Raspberry Pi: todo lo que debes saber antes de hacerte con una
Comprar una Raspberry Pi es adentrarse en un mundo apasionante. Si quieres hacerte con una, es importante que conozcas los distintos modelos, para qué sirve este miniPC, qué necesitas para dar el primer paso y algunos de los usos más extendidos que tiene. Pero no te asustes, con esta guía aprenderás eso y mucho más.
Continuar leyendo «Guía de compra de Raspberry Pi: todo lo que debes saber antes de hacerte con una»
BitTorrent: qué es y cómo funcionan los torrents
Vamos a explicarte qué es y cómo funciona el protocolo BitTorrent, uno de los más populares a la hora de compartir archivos de forma masiva en la red. Los protocolos son un conjunto de normas, y el de BitTorrent entra dentro de la familia de los P2P, protocolos descentralizados para el intercambio de archivos.
Continuar leyendo «BitTorrent: qué es y cómo funcionan los torrents»
Cómo reciclar tu router viejo para aumentar la señal WiFi
En este tutorial te explicamos como reciclar tu antiguo router para obtener una señal WiFi más potente y rápida con la que conectarte a Internet
Continuar leyendo «Cómo reciclar tu router viejo para aumentar la señal WiFi»
¿Qué es la Internet del comportamiento?
Si últimamente ves mucho las siglas IoB (Internet of Behavior), no estás solo. Este concepto cada vez es más común en los artículos de negocios y tecnología, y hoy os explicaré el motivo.
Descubren un malware que amenaza la seguridad de las grandes infraestructuras informáticas
Amenazas informáticas hay muchas en este mundo y la mayoría de las que más nos preocupan tienen que ver con aquellas que pueden afectar a nuestros teléfonos móviles, tablets y ordenadores. Por decirlo de una manera rápida, serían ataques de bajo nivel, sin un objetivo concreto, lanzados al por mayor para intentar que piquemos, tentados por una oferta o un requerimiento de un organismo público.
7 trucos para convertir tu móvil en una máquina de hacking
El aumento de potencia en los Android ha hecho que los móviles se puedan convertir en auténticas máquinas de hacking. Y es que, desde hace tiempo, ya se pueden hacer tareas complejas que antes solo eran posibles para los ordenadores.
Continuar leyendo «7 trucos para convertir tu móvil en una máquina de hacking»
