Apuntarte a un club de lectura, darte de alta en Goodreads u otras comunidades de lectores, comprar un libro que registre tus lecturas o simple y llanamente algo tan sencillo
Ondas sísmicas, simulaciones por ordenador y modelos matemáticos: así analizan estos científicos los secretos del fondo del manto terrestre
Ni sencilla es la pregunta que quieren responder. Ni sencillo es, desde luego, el “terreno” en el que les toca trabajar. Un equipo de la Universidad de Utah (EE. UU.)
Algunos propietarios de Honda tienen problemas en el reloj de su coche: más consecuencias del Y2K22 que también afecta a Microsoft
Han pasado 22 años del temido efecto 2000. Y más de dos décadas después, algunos usuarios están sufriendo algunas de las consecuencias que para entonces esperaban. Propietarios de diferentes modelos
Estafa del SMS de BBVA y Santander: cómo funciona y cómo puedes evitar caer en este engaño
Vamos a explicarte cómo funciona y cómo evitar picar en la estafa de SMS fraudulentos de BBVA y Santander, la nueva campaña de phishing mediante mensajes fraudulentos con los que
Cierra Popcorn Time, el gran dolor de cabeza para Netflix y Hollywood, que hizo la revolución gracias a su código abierto
Popcorn Time, conocida por ser una aplicación que hacía que ver películas y programas de televisión en streaming fuera casi tan fácil como usar Netflix, ha cerrado. La herramienta se
Instaladores falsos de Telegram Desktop pueden infectar nuestro PC con el malware Purple Fox (que antes se escondía en Windows)
En marzo de 2021 se descubría un malware de nombre Purple Fox que tenía la capacidad de escanear e infectar sistemas Windows accesibles a través de Internet para luego realizar
“Su cuenta ha sido suspendida temporalmente por motivos de seguridad”: SMS de BBVA y Santander para robarte que parece muy real
Como ya sucedió el pasado año, cuando los SMS en nombre de Correos, de FedEx o DHL copaban nuestros teléfonos para robar información o instalar malware, hemos arrancado 2022 con
Monitoriza los equipos en una red con estas aplicaciones
Para ello podemos hacer uso de herramientas externas, que podemos instalar en el ordenador o móvil, y de esta forma monitorizar la red. Aplicaciones para controlar la conexión en Windows
Google Drive borrará nuestros archivos si detecta algo “inapropiado”: un arbitrario proceso que va más allá de bloquear archivos ilegales
Google renovó la política de uso de Google Drive a mediados de diciembre. Entre los cambios está el aviso de que eliminará nuestros propios archivos en caso de detectar que
Así de fácil te pueden hackear por copiar y pegar comandos desde la web
El que nunca haya copiado un comando desde la web para pegarlo en su terminal, que lance la primera piedra. No es algo que hagan solo usuarios novatos en Linux,