Curso de PHP (11): Acceso a la Base de Datos.

Para comenzar con los accesos a la Base de Datos lo haremos insertando datos en ella, y para eso usaremos la instrucción “insert”. Su sintaxis ya se vio en el apartado “5Ejemplos de “INSERT””, por lo que ahora haremos un ejemplo:

Continuar leyendo «Curso de PHP (11): Acceso a la Base de Datos.»

Así es la máquina que ha salvado la Ley de Moore

Una empresa holandesa ha invertido más de 9.000 millones de dólares y 17 años en el desarrollo de una manera de seguir fabricando los chips de ordenador más densos y con menor consumo de energía. La tecnología permite una fabricación más rápida y diseños más sencillos

Continuar leyendo «Así es la máquina que ha salvado la Ley de Moore»

Los 11 usos creativos que puedes darle a tu viejo ordenador

Siempre que se compra un ordenador nuevo, y más en el caso de los sobremesa, es difícil saber exactamente qué podemos hacer con el anterior. Pues bien, hoy vamos a ver una serie de utilidades para que no se quede en una esquina cogiendo polvo.

Continuar leyendo «Los 11 usos creativos que puedes darle a tu viejo ordenador»

El uso de algunas redes sociales podría aumentar los síntomas depresivos

Científicos de la Universidad de Harvard acaban de publicar en JAMANetwork los resultados de una investigación sobre el uso de algunas redes sociales con el aumento autopercibido de síntomas depresivos. Si bien la relación hallada no es causal, sí evidenciaron un empeoramiento de síntomas depresivos en función de la red social y la edad, y alertan de la necesidad de estudios futuros sobre esta materia.

Continuar leyendo «El uso de algunas redes sociales podría aumentar los síntomas depresivos»

El ransomware es tan peligroso (y lucrativo) que está cambiando el ecosistema cibercriminal

El incremento en los ataques de ransomware durante 2021 no ha sido casual, y especialistas en seguridad aseguran que la tendencia se fortalecerá en el 2022. El uso de ransomware «como servicio» crece a nuevos y preocupantes niveles.

Continuar leyendo «El ransomware es tan peligroso (y lucrativo) que está cambiando el ecosistema cibercriminal»

Códigos de estado HTTP, ¿qué son?

Hoy en día las empresas necesitan soluciones y no problemas. El medio digital se ha convertido en una oportunidad de negocio para algunos, pero también una asignatura pendiente para otros. Muchas compañías están especializadas en un tipo de trabajo específico, en el que destacan sobre el resto. Sin embargo, su presencia online contradice esta afirmación. Hablamos de empresas con páginas web poco intuitivas, no adaptadas a formatos móviles o con un mal posicionamiento en buscadores. En general, una mala experiencia de usuario.

Continuar leyendo «Códigos de estado HTTP, ¿qué son?»

IBM anuncia un procesador cuántico de 127 qubits sobre cuya relevancia los expertos todavía no se mojan

Nos llega la noticia de que IBM ha presentado un procesador cuántico innovador de 127 qubits, «superando a los investigadores de Google y a los chinos», según dice la propia nota de prensa, «que hasta ahora habían realizado demostraciones con 60 qubits».

Continuar leyendo «IBM anuncia un procesador cuántico de 127 qubits sobre cuya relevancia los expertos todavía no se mojan»

Qué es un ataque de navegación forzada y cómo funciona

Ya no es ninguna novedad que se ataque una página web por vulnerabilidades de seguridad y que miles de datos queden expuestos por los atacantes. Pues bien, cuando se acceden a estas partes confidenciales se pueden utilizar varias técnicas y una de ellas es la navegación forzada de la cuál vamos a hablar ahora mismo. Continuar leyendo «Qué es un ataque de navegación forzada y cómo funciona»

Cuando la SIM era tan grande como una tarjeta de crédito: así han evolucionado hasta las NanoSIM y eSIM

Las tarjetas SIM son algo parecido al DNI de nuestro teléfono móvil, el documento identificador que permite al teléfono acceder a las redes para llamar, para enviar SMS o para conectarse a internet. Y hasta hace muy poco tiempo, su existencia era meramente física. Pero al igual que ahora podemos tener el DNI en formato digital, las tarjetas SIM también funcionan en formato electrónico, viviendo dentro de un chip programable.

Continuar leyendo «Cuando la SIM era tan grande como una tarjeta de crédito: así han evolucionado hasta las NanoSIM y eSIM»

Crear un NAS con una Raspberry Pi es una idea simpática: gastar 5.000 dólares en ese servidor, no tanto

Las Raspberry Pi han hecho de la versatilidad un arte. Estos miniPCs se pueden aplicar a multitud de entornos y escenarios, pero ahora un usuario ha querido explorar una opción singular: la de crear un NAS que además podía comportarse como un router para su entorno doméstico.

Continuar leyendo «Crear un NAS con una Raspberry Pi es una idea simpática: gastar 5.000 dólares en ese servidor, no tanto»