Las 10 vulneraciones de privacidad que aceptas con Windows 10

Microsoft lanzó hace unas semanas su sistema operativo definitivo, que en sus primeros días fue un gran éxito. Esta nueva versión es aparentemente gratuita, sin embargo los que ya la utilizan, en su mayoría la han instalado con las opciones predeterminadas activadas y eso hará que esas personas paguen un alto precio.

Sin ir más lejos la anterior versión que es windows 8, tardó 7 meses en conseguir el 5% del tráfico de ordenadores que obtuvo Windows 10 en su lanzamiento. Como era gratuita todo el mundo lo instaló, no vaya a ser que luego haya que pagar. Estas son las 10 condiciones que aceptais cuando instalais Windows 10… Leer más »

FacebookTwitterGoogle+Diaspora

Juno llega con éxito a la órbita de Júpiter

La sonda espacial Juno de la NASA ingresa con éxito en la órbita de Júpiter

Juno forma parte del programa espacial New Frontiers de la NASA que fue lanzada el 5 de agosto de 2011 desde el Centro Espacial Kennedy, en Florida.  La duración útil de la misión será de un año terrestre que tendrá una duración total de seis años Cinco años ha tardado Juno en recorrer 3000 millones de kilómetros… Leer más »

FacebookTwitterGoogle+Diaspora
1 Star2 Stars3 Stars4 Stars5 Stars (1 votos, promedio: 5,00 de 5)
Loading...
Categoría: Blog

12 Mitos que creemos por culpa de las películas

Mito 1: Si un corazón se detiene es posible que vuelva a la vida con ayuda de un desfibrilador. Realidad: Si un corazón ha dejado de latir, el desfibrilador no lo pondrá en marcha, en realidad, lo quemará. Mito 2: El cloroformo duerme al ser humano instantáneamente y lo mantiene en ese estado durante horas. Realidad:… Leer más »

FacebookTwitterGoogle+Diaspora
1 Star2 Stars3 Stars4 Stars5 Stars (2 votos, promedio: 5,00 de 5)
Loading...
Categoría: Blog

Conviértete en un hacker de élite: Parte 1 Comenzando

Este es el post 1 de 1 en la serie “Conviertete en un hacker de élite” Deja que me presente. Soy cy4n1d3, y -bueno podemos decirlo un experimentado- hacker y recientemente encontré este sitio y su lema “La información nos hace libres” así que pensé, ¿Por qué no transmitir mis conocimientos? Pero primero quiero dejar… Leer más »

FacebookTwitterGoogle+Diaspora

Consejos de seguridad al utilizar ordenadores públicos

Realizar compras, transacciones bancarias o consultar el correo electrónico en ordenadores públicos ¿es seguro? A continuación exponemos la problemática existente y cómo debemos actuar con los ordenadores en cibercafés, hoteles o similar.

Ya queda poco para que de comienzo el verano. ¡Qué ganas tenemos de desconectar de nuestras tareas diarias! No obstante, aunque estemos de vacaciones, seguimos conectados a Internet para leer el correo electrónico, actualizar nuestro estado en las redes sociales y consultar páginas web para encontrar restaurantes, sitios turísticos que visitar o actividades de ocio… Leer más »

FacebookTwitterGoogle+Diaspora

Rastrear Android por consumo de batería

Cuando pensamos en formas de rastrear un teléfono móvil nos vienen a la cabeza las más habituales: WiFi, datos móviles y obviamente el GPS. Sin embargo un estudio ha demostrado que analizar la batería es suficiente para rastrear un teléfono.

El estudio, realizado por el departamento de ciencias de la informática de la Universidad de Stanford, apunta que un teléfono Android usa más energía cuanto más lejos de la antena telefónica está y en función de los obstáculos que haya entre esta y el terminal. Según los investigadores, el consumo del resto de de actividades del teléfono se… Leer más »

FacebookTwitterGoogle+Diaspora

Accede a la puerta trasera de Sticky keys en PC Remotos con Sticky Keys Hunter

Este bash script comprueba la disponibilidad de las sticky keys y la puerta trasera utilman. El script se conectará a un servidor RDP; enviará tanto las sticky keys como los disparadores utilman y capturas de pantalla del resultado. ¿Cómo funciona? Se conecta a RDP mediante rdesktop Envia shift 5 veces usando xdotool para desencadenar las puertas traseras en sethc.exe Envia Windows+u usando xdotool para desencadenar las puertas traseras en utilman.exe Toma pantallazos Termina la… Leer más »

FacebookTwitterGoogle+Diaspora

El Ransomware Locky campa libre en Europa

El virus Locky no sólo cifra tus ficheros, sino también PC en la red e incluso almacena- mientos en la nube.

Si te aparece este mensaje en pantalla, te ha atacado el virus chantajista Locky. Por el momento, has perdido los datos de tu PC. Archivo adjunto Puede llegar hasta tu PC de diferentes formas: normalmente se trata de facturas que vienen enmascaradas en forma de fichero adjunto de email. Si pulsas en ellas, activas el… Leer más »

FacebookTwitterGoogle+Diaspora
1 Star2 Stars3 Stars4 Stars5 Stars (3 votos, promedio: 5,00 de 5)
Loading...
Categoría: Blog Virus

Primer juicio contra “Anonymous” en España: todo lo que tienes que saber

¿Será declarado nulo el juicio o alguna de sus pruebas o condenarán a los acusados a los más de cinco años de cárcel que pide el fiscal?

Han pasado ya casi cinco años desde que la Policía anunciara, a bombo y platillo y máscara de Guy Fawkes en mano, la detención de la “cúpula de Anonymous” en España tras un supuesto ataque DDoSA Denial-of-Service DOS attack is an attack targeting the av… More contra la Junta Electoral Central. Mañana, 18 de mayo,… Leer más »

FacebookTwitterGoogle+Diaspora

Moxie Marlinspike, el hacker más respetado y el más temido en las agencias de inteligencia

Marlinspike es uno de los expertos en seguridad más respetados del Silicon Valley. Sus revelaciones lo han puesto en el ojo de los servicios de inteligencia, pero habla poco. “Internet no es segura”, dice. Es obvio que en Egipto monitorearon llamadas. Es realmente sencillo para ellos hacerlo. Están usando los mismos equipos de telecomunicaciones vendidos… Leer más »

FacebookTwitterGoogle+Diaspora