Informática
1 meneos
74 clics

Cómo evitar las cookies sin pagar

Muchas páginas de noticias han empezado a cobrar por rechazar las cookies como consecuencia de la nueva normativa de la Agencia Española de Protección de Datos.

Algunas formas para evitar esas cookies sin pagar, como extensiones de navegador, usar RSS, el modo lectura,etc.
1 meneos
37 clics

¿Haces copias de seguridad en tu empresa?

Algo importante en cualquier empresa es mantener toda la información, datos, información sensible… a buen recaudo para evitar disgustos, porque… ¿qué pasaría si en este preciso momento el PC con el que trabajas habitualmente se muere, lo roban o por cualquier motivo deja de funcionar? ¿y si la información que hay dentro no se puede recuperar? Es por ello que recomendamos encarecidamente a todos nuestros clientes hacer copias de seguridad periódicas, copias que son vitales para no llevarnos sorpresas en caso de …
1 0 1 K -10
1 0 1 K -10
2 meneos
27 clics

Apocalipsis Botspam: Bots Saturan Internet a favor de las Big-Tech

Llamada de atención de Marginalia, gestor del Buscador de internet alternativo Marginalia Search  DIY OSI, sobre un efecto indeseable e inesperado de Internet: la saturación por sobreactividad automatizada o bots. O como él denomina Apocalipsis Botspam. 
3 meneos
139 clics

Lo que NO te cuentan de SHOPIFY

Shopify se ha convertido en la plataforma de moda de dropshipping. Pero... no es oro todo lo que reluce. En este vídeo destripamos Shopify para que antes de comenzar, sepas donde te estás metiendo y valores todas las opciones.
2 meneos
86 clics

La revolución de los códigos QR!

Los códigos QR se están volviendo más importantes en nuestra vida cotidiana. Se pueden utilizar en carteles, cartas de menú, productos, pegatinas de coches y tarjetas de visita con fines publicitarios. Se utilizan para proporcionar información sobre el producto cuando se escanean con una cámara de móvil para realizar una compra, para obtener información de contacto, para agilizar el proceso de atención al cliente y para el almacenamiento de datos. Los códigos QR se han vuelto populares en los últimos …
2 0 5 K -31
2 0 5 K -31
2 meneos
5 clics

Frontends alternativos que respetan la privacidad para servicios populares [ENG]

Esta es una lista de interfaces que respetan la privacidad de servicios populares como las redes sociales. Todas ellas son aplicaciones web multiplataforma y deberían funcionar en su dispositivo sin importar el sistema operativo y el hardware.
4 meneos
67 clics

La importancia de aprender HTML

HTML es un lenguaje de marcado o de formatación de hipertexto para componer páginas web. Con este lenguaje, el contenido se organiza o distribuye mediante varios tipos de elementos, como pueden ser los títulos, párrafos, imágenes, enlaces y un largo etcétera. Cada uno de estos elementos tiene ciertos atributos que potencian su configurabilidad y personalización. Por lo tanto, sería imposible ser un buen desarrollador web sin antes conocer bien todos los elementos que ofrece HTML Además, debe trabajarse en …
3 meneos
68 clics

Estos son los peores Windows que lanzó Microsoft, ¿falta alguno?

En estos momentos la mayoría de los usuarios se decantan por el uso de Windows 10, pero hasta llegar aquí, ha sido largo el camino. Hemos pasado por versiones de Windows que aún hoy se echan de menos como Windows XP o Windows 7, pero otras realmente malas. Es posible que algunos de los más veteranos del lugar recuerden la mayoría de ellas, o todas. De hecho es posible que muchos hayan experimentado la lucha que supone lidiar con sus errores y fallos de todo tipo. Para catalogar los peores Windows se pueden tener en cuenta apartados tales...
3 meneos
12 clics

AMD EPYC 7004 romperá la barrera de los 64 núcleos

Una hoja de ruta filtrada nos ha dejado información interesante sobre el AMD EPYC 7004, un nuevo chip de la compañía de Sunnyvale para el sector profesional que vendrá configurado con más de 64 núcleos. No es una sorpresa, de hecho ya os habíamos adelantado esta posibilidad anteriormente, pero refuerza, precisamente, todas esas informaciones y nos permite dar, casi por confirmado, que AMD piensa dar un importante salto en rendimiento multihilo.
3 meneos
9 clics

Los nuevos ZEN3 de AMD son vulnerables al ataque Spectre [Eng]

La empresa AMD ha lanzado un aviso para que los usuarios de sus CPUs ZEN3 desactiven la carácteristica PSF por seguridad. PSF es un sistema de cacheado de instrucciones para acelerar el rendimiento que precarga las instrucciones mediante un sistema de "aprendizaje" de qué zonas de memoria se usarán. Esta tecnología presenta un fallo de seguridad y permite inyectar código ajeno y escalarlo.
3 meneos
6 clics

Así es Signal, la app de mensajería segura y privada que crece como la espuma a costa de la huída de WhatsApp

Signal es una aplicación de mensajería bastante completa que presume de ser la más segura. Se basa en que utiliza el protocolo TextSecure y que, al contrario que WhatsApp, incorpora funciones de seguridad y privacidad extra. De ahí que personajes públicos como Edward Snowden la recomendasen en su día, o que otros como Elon Musk hayan provocado, con un único tweet, que su crecimiento se haya disparado en un porcentaje de hasta cuatro cifras.
2 meneos
4 clics

Firefox independizará las pestañas para una navegación más segura

Gracias a esta novedad, las pestañas que consultemos tendrán su propio proceso independiente, aislando cada una de ellas. Esto se traduce en una navegación segura y por consiguiente más estable. El problema es que es muy difícil de implementar y llevará algo más de tiempo en desarrollarse. Uno de los motivos principales por el que sigue en desarrollo, es el alto consumo de recursos y la compatibilidad con las extensiones. El equipo de Mozilla está advirtiendo a los desarrolladores en que pongan especial atención a los conflictos que podría acarrear este nuevo sistema.
1 meneos
2 clics

Seguridad Con Las Tarjetas Bancarias

Los bancos siempre buscan facilitarnos las cosas a los clientes con las tarjetas de plástico, lo que no se sabe aunque se intuye es la seguridad y la calidad
4 meneos
20 clics

Parece un cable USB de carga normal, pero es capaz de ejecutar malware en nuestro PC

Los cables USB no son simplemente una serie de cables de metal; también cuentan con controladores, chips que se encargan de tareas básicas. Y lo que han conseguido estos investigadores es reprogramar esos chips integrados, en lo que han llamado “USBHarpoon“. El proyecto está basado en BadUSB, una amenaza basada en la conexión USB. Una vez que conectamos el cable, el sistema lo reconocerá como una interfaz; como por ejemplo, un teclado. Esto es así incluso aunque no hayamos conectado nada en el otro extremo. El cable USB puede ser uno cualquiera; aunque interiormente está modificado para obtener no sólo datos sino también energía para poder funcionar. Un atacante podría usar cables USB raros o caros para asegurarse que alguien se interesa lo suficiente por ellos.
2 meneos
19 clics

Guía básica para crear y entender como funcionan los Bot de Telegram

Se trata de una serie de cuatro posts donde enseñan como programar un Bot de Telegram en el lenguaje Golang. Lo útil es que tiene ejemplos funcionales de los que partir para tus propias ideas.
1 meneos
14 clics

[Tutorial] Docker en tu servidor de producción - I [ENG]

Tutorial de Docker para aquellos que quieren dar sus primeros pasos en como se desplegarían aplicaciones en un entorno de producción real. Este es el primero de una serie de tres posts.
3 meneos
15 clics

Vulnerabilidad en Windows permite secuestrar los antivirus

Investigadores de la firma de seguridad Cybellum descubrieron una vulnerabilidad que afecta a los sistemas operativos Windows XP hasta la versión más reciente, Windows 10, específicamente en una herramienta de Microsoft que permite a los desarrolladores detectar y solucionar fallos en sus aplicaciones.Application Verifier es la herramienta de Microsoft involucrada en este grave problema de seguridad, con la cual los desarrolladores pueden cargar un archivo DLL en sus aplicaciones para detectar problemas. De la misma manera, hackers pueden usar la utilidad para inyectar archivos DLL maliciosos en cualquier programa mediante el ataque zero-day DoubleAgent.
2 meneos
26 clics

Libros más mencionados en StackOverflow [ING]

Tras analizar más de 40 millones de preguntas en StackOverflow, estos son los libros más mencionados.
1 meneos
33 clics

Así es la nueva tienda de PcComponentes en Madrid

La conocida tienda española de tecnología a través de Internet se hace física. Aunque no puede decirse que sea su primer punto de venta físico, propiamente dicho, sí lo es en Madrid y a modo de gran superficie. PcComponentes deja atrás lo virtual para acercarse a sus clientes a través del establecimiento situado en la calle de Cavanilles número 37. Un lugar que tiene una misión doble: vender tecnología de forma inmediata y afianzar la confianza de los compradores con un lugar físico al que acudir.
2 meneos
6 clics

Francia será el primer país en crear una vivienda impresa en su totalidad  

Hoy tenemos que hablar del último comunicado lanzado por la empresa francesa Habitat 76, una constructora dedicada en su día a día a la construcción de viviendas sociales y que acaba de sorprendernos al anunciar que, gracias a una asociación con CROUS, están en disposición de construir en Mont-Saint-Aignan, departamento del Seine-Maritime, una vivienda para estudiantes para la que utilizarán íntegramente impresión 3D.
4 meneos
53 clics

Curso interactivo de Git en 15 minutos

Git es el sistema de control de versiones de software ya ampliamente utilizado, y creado por el Linus Torvalds el creador del kernel Linux. Sin duda Git se ha convertido en una de las grandes herramientas que han revolucionado el modo de escribir código de manera colaborativa. Linus Torvalds decidió crear este novedoso sistema para…
2 meneos
21 clics

Unifica tus clientes de mensajería instantánea con Franz

Hubo un tiempo en que la mensajería instantánea en el móvil era el SMS y en el PC era Messenger y todos tus contactos estaban a un tiro de piedra. Después llegaron otros programas como Telegram, GoogleTalk se convirtió en Hangouts… Y ahora tienes que tener un cliente de mensajería instantánea para cada contacto.
1 meneos
40 clics

Ya está aquí NixOS 16.03

Todo lo que necesitas saber sobre Ya está aquí NixOS 16.03 . Entra para más información.
3 meneos
20 clics

Ya está disponible Linux 4.6

Ya está con nosotros Linux 4.6, que incorpora mejoras para las GPU de AMD y amplia el soporte para NVIDIA y las Wi-Fi de Atheros.
1 meneos
6 clics

Plasma Mobile será compatible con dispositivos CyanogenMod

Interesantes noticias nos llegan por parte del equipo de KDE y de su sistema para dispositivos móviles Plasma Mobile. Se trata de un nuevo enfoque de desarrollo que amplia sus capacidades de soporte y que empieza a marcar distancias respecto a la rama principal de Ubuntu Touch, en la que se basaba hasta ahora .
2 meneos
55 clics

Apricity OS, una distro elegante y atractiva

Todo lo que necesitas saber sobre Apricity OS, una distro elegante y atractiva . Entra para más información.
1 meneos
18 clics

Grav: escribe un blog sin base de datos

Los gestores habituales para crear blogs, conocidos como CMS (sistema de gestión de contenidos, del inglés Content Management System), en su gran mayoría basan su funcionamiento interno en consultas que crean conexiones a una base de datos. Esos continuos accesos a una base de datos suponen un gran consumo de recursos del servidor que aloja nuestro blog y a veces conllevan que nuestra web resulte pesada y tarde en cargar.
3 meneos
24 clics

Menos del 20% de las empresas en España están preparadas para la Transformación Digital

Las empresas españolas tienen un nivel de inclusión digital muy bajo, así lo ratifica el estudio realizado por ICEMD en colaboración con Millward Brown. Tras más de 440 entrevistas a distintas compañías de ámbito nacional localizadas en los sectores del turismo, servicios, transporte, retail e Industria sobre 39 competencias digitales; el estudio revela un panorama desolador en el ámbito de las nuevas tecnologías y su implementación.
1 meneos
57 clics

Cómo crear una carpeta invisible en tu escritorio

En esta breve guía te enseñare a cómo hacer una carpeta invisible para que nadie más pueda ver estos archivos que son privados.
2 meneos
19 clics

Hack: Carga rápida por USB

Tras comprar un cargador usb por eBay de los que no incluyen el cable usb, pude comprobar que la carga era mucho más lenta, cuando según especificaciones daba el mismo voltaje (5v) y mayor amperaje (1A vs 0.7A) que mi anterior cargador con el cable incorporado. Resulta que los smartphones, son tan inteligentes que si detectan que les has conectado un cable usb limitan la potencia de entrada y reservan el resto para la transmisión de datos, algo que está muy bien, salvo si lo único que te interesa es cargar el teléfono rápidamente.

menéame