|

Cómo proteger la correspondencia de WhatsApp

Contenido 1 Amenazas de seguridad de WhatsApp 1.1 Uso de WhatsApp Web para acceder a la correspondencia 1.2 Copias de seguridad sin cifrar de WhatsApp 1.3 intercambio de datos de Facebook 1.4 Rumores y noticias falsas 1.5 Estado de WhatsApp 2 Conclusión WhatsApp es el mensajero más popular, que, como probablemente ya sabes, pertenece a Facebook. El número de usuarios activos de WhatsApp…

| | |

Innovación no innovadora. De dónde surgen las raíces de la tecnología Apple

Contenido del artículo Turno de noche: cómo hacerlo bien True Tone: sensor de luz ambiental y software inteligente Deep Fusion: ¡ponte al día y supera al Pixel! Antecedentes históricos Modo nocturno Modo nocturno: OK, pero ¿por qué solo para el iPhone 11? Desbloqueo facial: Face ID vs. Competidores No solo la cara eSIM: tarjetas SIM…

|

Cómo deshabilitar la función UEFI Secure Boot para instalar otro sistema operativo

¿Alguna vez ha intentado instalar otro sistema operativo en paralelo con Windows? Si es así, dependiendo de lo que estaba intentando instalar, es posible que encuentre la función UEFI Secure Boot. Si Secure Boot no reconoce el programa que está intentando instalar, no le permitirá completar la instalación. Secure Boot es realmente útil para proteger su computadora del…

|

Cómo crear una contraseña segura para iPhone

Cuando use su iPhone por primera vez, se le pedirá que cree un código de contraseña de seis dígitos para desbloquear la pantalla y acceder a algunas configuraciones del sistema.  Si omite este paso, siempre puede volver a él más tarde, lo cual recomendamos encarecidamente. Sin una contraseña, toda la información almacenada en su iPhone estará disponible para cualquier persona a…

Cómo hacen mineros de Coinhive en puntos de acceso público a Wi-Fi
|

Cómo hacen mineros de Coinhive en puntos de acceso público a Wi-Fi

Coinhive, un minero de criptomonedas escrito en JavaScript, fue descubierto en el sitio web de teléfonos inteligentes   BlackBerry Mobile . Fue introducido allí por piratas informáticos que aprovecharon una vulnerabilidad en el software del sitio, lo que les permitió extraer criptomonedas de forma anónima cada vez que visitaban un sitio web. Sin lugar a dudas, Coinhive es un método…

|

▷▷Ingeniería social

El método de acceso no autorizado a los recursos de información basado en las características de la psicología humana.  El objetivo principal de los ingenieros sociales, como otros piratas informáticos y crackers, es obtener acceso a sistemas seguros para robar información, contraseñas, datos de tarjetas de crédito, etc. La principal diferencia con el ciberataque estándar…

|

Cómo usar Netcat: un cuchillo suizo para hackear

Bienvenido de nuevo, mis hackers! Durante más de 15 años, los hackers han estado utilizando una herramienta pequeña pero muy poderosa para una amplia gama de tareas. Esta herramienta se llama Netcat, y aunque es bien conocida en los círculos de hackers, pocas personas la conocen fuera de la comunidad de hackers. Es tan poderoso y útil…

|

Cómo obtener información sobre el sistema Linux y la computadora a través de la línea de comando

Al trabajar con el sistema operativo Linux, puede ser necesario conocer su versión y las especificaciones de la computadora. Tanto los usuarios comunes como los desarrolladores de software deben asegurarse de que las aplicaciones y los componentes de hardware sean compatibles entre sí. La línea de comandos de Linux tiene una variedad de comandos integrados que…

10 consejos para enseñarle a tu hijo a programar en Python
|

10 consejos para enseñarle a tu hijo a programar en Python

10 consejos educativos y 3 libros para aquellos que quieran ayudar a su hijo a aprender a programar en Python. Los niños modernos pasan muchas horas al día en computadoras, tabletas, teléfonos o, más bien, en juegos. No es de extrañar que tengan curiosidad por saber cómo se hacen estos juegos. Incluso pueden querer crear su propio…