Artículos recientes

view_module reorder
¿Manejas información confidencial? ¡Protege tus datos ahora!

¿Manejas información confidencial? ¡Protege tus datos ahora!

Las consecuencias de no proteger tu información al navegar por Internet Manejar información personal...

access_time 12:15PM 16 Septiembre 2020

Cómo cambiar el tamaño de las imágenes con Paint 3D en Windows 10

Cómo cambiar el tamaño de las imágenes con Paint 3D en Windows 10

No necesitas usar software con una pronunciada curva de aprendizaje como Photoshop Si necesitas...

access_time 01:44PM 15 Septiembre 2020

Los sitios web más populares desde 1993

Los sitios web más populares desde 1993

Google se ha convertido prácticamente en sinónimo de Internet Internet se ha convertido en...

access_time 10:32AM 14 Septiembre 2020

¿Cuál es la diferencia entre un megabit y un megabyte?

¿Cuál es la diferencia entre un megabit y un megabyte?

Conversión de bits a bytes: Cada byte se compone de ocho bits A pesar...

access_time 12:33PM 12 Septiembre 2020

El nuevo ataque Raccoon podría permitir a los atacantes romper el cifrado SSL/TLS

El nuevo ataque Raccoon podría permitir a los atacantes romper el cifrado SSL/TLS

El ataque del lado del servidor explota un canal lateral en el protocolo...

access_time 01:22PM 11 Septiembre 2020

La cámara de 3.200 megapíxeles del futuro Observatorio Vera Rubin toma las primeras fotos récord

La cámara de 3.200 megapíxeles del futuro Observatorio Vera Rubin toma las primeras fotos récord

La resolución es tan buena que una pelota de golf sería visible desde...

access_time 01:26PM 10 Septiembre 2020

La impresión 3D representa una amenaza para la privacidad de las personas

La impresión 3D representa una amenaza para la privacidad de las personas

Cada producto que se imprime en 3D tiene el potencial de ser rastreado...

access_time 07:22PM 09 Septiembre 2020

Populares aplicaciones de Android están plagadas de vulnerabilidades criptográficas

Populares aplicaciones de Android están plagadas de vulnerabilidades criptográficas

Crylogger detecta usos indebidos criptográficos en aplicaciones de Android Investigadores de la Universidad de...

access_time 07:51PM 08 Septiembre 2020

  1. Más vistos
  2. Te puede gustar
Cómo evitar y bloquear peticiones GET, anti w00tw00t con iptables

Cómo evitar y bloquear peticiones GET, …

Bloquea a los "snifers" o escaners de vulnerabilidad en tu servidor Linux Harto estaba ya...

0

Error en Pligg: The answer provided is not correct. Please try again.

Error en Pligg: The answer provided is n…

Error de reCAPTCHA en Pligg por las key pública y privada Con esta entrada inicio una se...

0

Instalación de Pligg en español

Instalación de Pligg en español

Instalar Pligg y cambiar el idioma al español He realizado un nuevo espacio social en Vi...

0

Como ejecutar CHKDSK en Windows 10

Como ejecutar CHKDSK en Windows 10

Hay varias formas de comprobar el estado del disco duro en Windows 10 CHKDSK, abreviatura...

0

El Twitter, Facebook y el blog de Skype …

El Ejército Electrónico sirio (SEA) exige terminar el espionaje Estamos comenzando el...

0

Cómo hacer más grande el cursor o el p…

Cambiar la forma en que se ve y se comporta el puntero Si mueves el puntero del ratón ...

0

Cómo incrustar sólo una parte de un v…

Dos casos posibles: sólo tiempo de inicio, y tiempo de inicio y final del vídeo A vec...

0

SINDEscargas

A González-Sinde le ponen como mote "SINDEscargas" en twitter Bueno, bueno... menudo lí...

0

next
prev
close

Subscríbete a las últimas noticias, es gratis.