Brian Smith es gerente técnico de cuentas en Red Hat; también tiene un hijo de seis años llamado Luke. Y hace poco decidió usarle para poner a prueba la facilidad de uso de Cockpit, el ‘panel de control’ desarrollado por su compañía para distribuciones Linux basadas en RHEL y Debian.
Categoría: Todo
Qué es la verificación en dos pasos y por qué deberías usarla
Los días de utilizar una simple contraseña han quedado en el pasado. Hoy, millones de víctimas de hackeos y vulneraciones de datos personales han comprobado que esta medida ya no es suficiente. Si quieres evitar sorpresas y malos ratos, es necesario que conozcas qué es la verificación en dos pasos y por qué deberías comenzar a usarla.
Continuar leyendo “Qué es la verificación en dos pasos y por qué deberías usarla”
Lo estás haciendo mal: así debes desinstalar las aplicaciones en Android
Te contamos la manera correcta para desinstalar aplicaciones en tu móvil y que no te quede ningún dato que pueda llegar a ocuparte espacio.
Continuar leyendo “Lo estás haciendo mal: así debes desinstalar las aplicaciones en Android”
Los mejores servicios VPN disponibles en 2021
En la actualidad, la seguridad en línea es más importante que nunca antes. Uno de los métodos más comunes para protegerte es el uso de una VPN (Red Privada Virtual por sus siglas en inglés); esta te permite enviar información en forma segura cuando utilizas redes públicas a través de un grupo de computadoras enlazadas y servidores lejanos. Sin embargo, no todos estos servicios son iguales. Esta es nuestra lista con los mejores servicios VPN.
Continuar leyendo “Los mejores servicios VPN disponibles en 2021”
Tienen 17 años o menos, son los ganadores de la Olimpiada Informática Española, y así ven el futuro de la programación
Darío Martínez es un chico de 15 años de Valencia. Hace un año, no sabía programar. Hoy, es el ganador de la última Olimpiada Informática Española, un concurso promovido por la Fundación Aula Escola Europea de Barcelona que desde 1997 se celebra buscando las cabezas más prometedoras de la programación informática centrado en resolución algorítmica.
Los ordenadores cuánticos actuales son a la computación cuántica lo que el ENIAC a la computación clásica; el reto es conseguir que avancen igual de rápido
El ENIAC era imponente. Intimidatorio. Este ordenador, una de las primeras máquinas de propósito general de la historia, pesaba alrededor de 27 toneladas, ocupaba 167 metros cuadrados y utilizaba nada menos que 18 000 válvulas termoiónicas. John Mauchly y J. Presper Eckert, sus diseñadores, lo pusieron en marcha para resolver un problema real a finales de 1945, en la Universidad de Pennsylvania, y se mantuvo operativo hasta 1955.
1Password: lanzado oficialmente para Linux
1Password es uno de los gestores de contraseñas más conocidos. Hasta hace un tiempo estaba disponible para varios sistemas operativos y para integrar en diferentes navegadores web, en cambio, no se encontraba listo para GNU/Linux de forma nativa. Tras un tiempo en fase Beta, desde el pasado año, ahora ya se ha lanzado de forma totalmente estable.
Continuar leyendo “1Password: lanzado oficialmente para Linux”
Llega el primer panel de tinta electrónica con el sensor táctil integrado: más nitidez, delgadez y ahorro de costes
Es extraño encontrarse a día de hoy un dispositivo con pantalla de tinta electrónica que no sea táctil. Desde el Kindle más básico hasta las tablets más sofisticadas con tinta electrónica cuenta con esta función. Sin embargo, hay truco: el panel táctil es una capa externa y no está integrado dentro de la pantalla en sí. E Ink, que suministra la mayoría de paneles de tinta electrónica, va a cambiar eso.
Cómo funciona una VPN y por qué es recomendable usar una
VPN son las siglas de Virtual Private Network, o red privada virtual, en nuestra idioma. Un nombre que deja bastante claro que nos encontramos ante una tecnología de red que permite establecer conexiones seguras de una red de área local sobre una red pública como pueda ser internet. En esencia, una conexión entre dos redes que permite navegar de forma privada.
Continuar leyendo “Cómo funciona una VPN y por qué es recomendable usar una”
El nuevo ataque informático 3 en 1: phishing, ransomware y troyano
Investigadores de Microsoft han detectado un nuevo ataque informático que utiliza hasta tres técnicas de cibercrimen en uno. STRRAT persigue robar tus datos personales, pero se disfraza de ransomware para distraerte.
Continuar leyendo “El nuevo ataque informático 3 en 1: phishing, ransomware y troyano”