En este tutorial te explicamos como reciclar tu antiguo router para obtener una señal WiFi más potente y rápida con la que conectarte a Internet
Continuar leyendo «Cómo reciclar tu router viejo para aumentar la señal WiFi»
En este tutorial te explicamos como reciclar tu antiguo router para obtener una señal WiFi más potente y rápida con la que conectarte a Internet
Continuar leyendo «Cómo reciclar tu router viejo para aumentar la señal WiFi»
Si últimamente ves mucho las siglas IoB (Internet of Behavior), no estás solo. Este concepto cada vez es más común en los artículos de negocios y tecnología, y hoy os explicaré el motivo.
Amenazas informáticas hay muchas en este mundo y la mayoría de las que más nos preocupan tienen que ver con aquellas que pueden afectar a nuestros teléfonos móviles, tablets y ordenadores. Por decirlo de una manera rápida, serían ataques de bajo nivel, sin un objetivo concreto, lanzados al por mayor para intentar que piquemos, tentados por una oferta o un requerimiento de un organismo público.
El aumento de potencia en los Android ha hecho que los móviles se puedan convertir en auténticas máquinas de hacking. Y es que, desde hace tiempo, ya se pueden hacer tareas complejas que antes solo eran posibles para los ordenadores.
Continuar leyendo «7 trucos para convertir tu móvil en una máquina de hacking»
Las funciones constituyen una de las claves necesarias para comprender javascript a fondo. Al finalizar la unidad entenderás por qué son objetos de primera clase, qué es un callback, las distintas maneras de definir funciones: como declaraciones y como expresiones, la diferencia sutil entre parámetros de una función y argumentos, qué son y como se usan los parámetros intrínsecos arguments y this, las distintas maneras de invocar una función y su efecto sobre el parámetro intrínseco this, y los importantes conceptos de scope y closure.
El cryptojacking o minería de criptomonedas es una amenaza que consiste en utilizar nuestros equipos para el “minado” de monedas virtuales. Los ciberdelincuentes se apoderan de nuestros dispositivos a través de un malware que los infecta para posteriormente utilizar sus recursos sin nuestro consentimiento y generar beneficio económico. Para comprender cómo funciona este tipo de amenaza y qué podemos hacer los usuarios para prevenirlo, te contamos lo que le sucedió al hijo de la familia Cibernauta.
Continuar leyendo «Mi PC se convirtió en una mina de Bitcoins»
En España tenemos un supercomputador especialmente destacable con MareNostrum, en el Barcelona Supercomputing Center (es actualmente el 42 en la lista TOP500), pero ahora hay un proyecto que podría meter un segundo sistema en esa lista: se trata del nuevo supercomputador de AEMET, cuyo presupuesto y proyecto han sido aprobados recientemente.
Todos, en algún momento de nuestra vida, hemos oído hablar sobre criptografía o cifrados. Quizás a algunos os suene un término lejano y otros estéis tan habituados a él que es uno más de vuestra familia.
Una red local (también conocida habitualmente como red de área local o LAN) consiste en un grupo de ordenadores y otros dispositivos que se encuentran conectados entre sí a través de una red, encontrándose todos en una misma ubicación, ya sea dentro de una casa o una oficina.
El pasado 27 de enero, hace hoy justo una semana, nos hicimos eco de una vulnerabilidad en Sudo que afectaba a sistemas operativos basados en Linux. Eso era lo que entendimos, porque así lo explicaron, de la información oficial, en donde mencionaron como sistemas afectados Ubuntu, Debian y Fedora. También mencionaron que probablemente también afectaba a otras distribuciones, y hoy hemos sabido que entre los sistemas operativos afectados también están otros basados en UNIX, como BSD y el macOS de Apple.
Continuar leyendo «La vulnerabilidad de Sudo también afecta a macOS, y aún no está parcheada»