edición general

encontrados: 1326, tiempo total: 1.242 segundos rss2
1 meneos
2 clics

Crecimiento acelerado para empresas Méxicanas

Estrategias de aceleración de crecimiento en las empresas mexicanas con Growth Hacking e Inbound Marketing. No es ningún secreto que los entornos empresariales de hoy son más desafiantes que nunca. Están surgiendo muchos cambios: nuevas tecnologías, modelos de negocios innovadores, competencia imprevista, comportamientos cambiantes de los consumidores, así como, nuevas reglas y regulaciones que rigen la privacidad de los datos y los negocios digitales. Sabemos que la única constante es el cambio.
1 0 6 K -38 tecnología
1 0 6 K -38 tecnología
2 meneos
14 clics

Growth hacking tip #1 Como crear un público personalizado con mi lista de mailing en Facebook

Siempre tenemos una base de datos de mailing a la mano ya sea de clientes, usuarios y es muy útil poder convertir esa base de mails en un público dentro de Facebook para usarlo para lanzar anuncios con pauta a ellos. Por eso en este pequeño tutorial te mostraermos un growth hacking tip para que aprendas como con unos cuantos pasos podrás crear estos públicos ultra segmentados y sacarle mas provecho a tus bases de datos.
2 0 7 K -49 tecnología
2 0 7 K -49 tecnología
1 meneos
29 clics

¿Qué es el Growth Hacking? Definición y Casos de Éxito

Una de las palabras que más se escucha en los últimos años entre profesionales del marketing y creadores de startups es Growth Hacking. Si esta es la primera vez que oyes hablar de ella, seguramente te estés preguntado… ¿qué es el Growth Hacking?
1 0 10 K -70 tecnología
1 0 10 K -70 tecnología
2 meneos
3 clics

5 Estrategias de Growth Hacking a través de correo electrónico

El Growth Hacking no solo consiste en obtener ganancias rápidas y herramientas que ahorren tiempo, se trata de ser ágil y analizar áreas de su marketing para optimizar con soluciones simples. Cuanto mayor sea el Growth Hacking que haga, mejor será su mentalidad de marketing para buscar la mejora continua. Hemos descrito 5 grandes estrategias de Growth Hacking para los comercializadores de correo electrónico.
2 0 8 K -53
2 0 8 K -53
2 meneos
43 clics

Con estos ejemplos de Growth Hacking se consigue aumentar ventas hasta 300%

Growth Hacking para vender mucho mas. Ejemplos reales con hasta un 300% de ventas conseguidas con técnicas realizadas por growth hackers.
2 0 11 K -133 tecnología
2 0 11 K -133 tecnología
1 meneos
18 clics

Repositorio online de herramientas de marketing

Blog (cmospain.com) que acabo de encontrarme que están validando su interés en Quora (es.quora.com/Os-resulta-útil-un-blog-de-marketing-como-el-de-CMOSPAIN) y en el que únicamente hablan de reviews de herramientas de mkt online, algunas de ellas desconocidas pero muy guapas. En mi opinión, blog a tener en cuenta. ¿Cómo lo véis?
1 0 13 K -136 tecnología
1 0 13 K -136 tecnología
1 meneos
59 clics

Mini guía de iniciación al growth hacking

Aquí encontraras las obligaciones del growth hacker para tu proyecto y unos cuantos consejos para implementar el growth hacking al mismo.
1 0 10 K -122 tecnología
1 0 10 K -122 tecnología
2 meneos
43 clics

Infografía sobre los elementos del Growth Hacking

Infografía con los componentes necesarios para una estrategia de growth hacking
1 1 9 K -97 tecnología
1 1 9 K -97 tecnología
1 meneos
34 clics
1 0 10 K -122 tecnología
1 0 10 K -122 tecnología
5 meneos
20 clics

Hacks cerebrales w / un Hacker Crecimiento "Fundamentos de la Comunicación" Ep. 1.1  

Una gran serie para los vendedores, ideal para los principiantes que entran en el mundo de los negocios en línea. Bimensual episódica centrándose en los consejos y trucos de marketing en línea que incluyen SEO y Crecimiento de Hacking. Un campo de producción masiva. Visítenos en Hacks cerebrales w/a Hacker crecimiento. No se pierda esta gran serie que le traerá excelentes consejos sobre el robustecimiento de su negocio en Internet.
4 1 8 K -58 tecnología
4 1 8 K -58 tecnología
5 meneos
139 clics

Cinco growth hacks que cualquier empresa puede utilizar

Existen muchas herramientas que nos pueden ayudar a incrementar el tráfico y la interacción con clientes potenciales, del mismo modo que existen diversas formas de potenciarlos. Es lo que se conoce como growth hacking, un invento que podemos traducir como "estrategias de posicionamiento" o más llanamente como "pequeñas trampas para impulsar el crecimiento" web.
6 meneos
261 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

10 herramientas para conseguir más clientes en internet

Recursos gratuitos que pueden ayudar a rentabilizar la presencia en internet de una empresa.
7 meneos
43 clics

Cómo conseguir followers en Instagram robándoselos a las apps

Un investigador Argentino ha descubierto cómo algunas apps de Instagram están dejando indexados en Google los Access_Tokens de las cuentas de usuarios de Instagram que se han pareado. Sacándolos de las webs de la app y del buscador, es posible utilizarlos para hacer que las cuentas de Instagram detrás de esos Access_Tokens sigan a cualquier cuenta.
6 meneos
169 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Growth Hacker, el perfil de moda en Silicon Valley

El término Growth Hacker apareció por primera vez en 2010 en Silicon Valley. Un Growth Hacker es una persona que en una organización sólo tiene un cometido, no dos o tres, tan sólo uno y ese es crecimiento. Todas y cada una de las decisiones de un Growth Hacker, todo su trabajo, esfuerzo, estrategias, planes e ideas tienen un único propósito, un único objetivo, crecimiento.
1 meneos
11 clics

Optimizar las conversiones evitando los puntos de fuga

En usabilidad un punto de fuga es una vía por la cual el usuario se escapa y no termina el proceso de conversión. Estos puntos suelen ser enlaces incluidos en las páginas de conversión, que enlazan hacia otra página distinta, haciendo que el usuario se abstraiga del proceso y lo abandone. Una buena página de conversión no debería tener ningún punto de fuga y solo debería tener activo el enlace (o botón) que haga que se finalice el proceso, para así con ello optimizar las conversiones.
1 0 8 K -119 tecnología
1 0 8 K -119 tecnología
1 meneos
7 clics

Growth hacking: el marketing del marketing - Instituto de Marketing Online

Introducción al growth hacking, fases del growth hacking y algunas herramientas básicas
1 0 3 K -30 tecnología
1 0 3 K -30 tecnología
5 meneos
233 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Cómo sacar a tu e-commerce del coma usando estrategias de growth hacking

Cuando leo sobre growth hacking casi todo son referencias a startups relacionadas con redes sociales o Saas como Dropbox, Pinterest o Twitter. Poco se escribe sobre e-commerce, lo que te puede llevar a pensar que el growth hacking no se puede aplicar a tu tienda online. Eso no es así, veremos 11 cosas que puedes hacer para empezar a actuar como un growth hacker y sacar a tu e-commerce del coma.
1 meneos
18 clics

Bases para empezar con el growth hacking + plantilla Canvas

Interesante artículo que habla de una de las primeras fases antes de empezar cualquier estrategia de growth hacking, el "product market fit". Dan una plantilla para diseñar el canvas gratis.
1 0 4 K -56 tecnología
1 0 4 K -56 tecnología
2 meneos
84 clics

Cómo groupon aumentó un 40% su conversión con el marketing del miedo

Artículo que se centra en una de las técnicas growth hacking que utilizó groupon para aumentar su conversión hasta un 40% más.
1 1 5 K -49 tecnología
1 1 5 K -49 tecnología
1 meneos
18 clics

Lo que necesita un negocio online ahora se llama growth hacking

Este nuevo perfil combina conocimientos de marketing y programación para ayudar a las startups a conseguir clientes.
1 0 11 K -147
1 0 11 K -147
9 meneos
22 clics

Guacamaya, activistas y hackers . La verdad sigue siendo revolucionaria

Guacamaya es un colectivo de activistas y hackers que lucha contra la corrupción y la injerencia extranjera en Latinoamérica. Pero además de obtener y publicar información, Guacamaya publicó un comunicado en el que explicaban el trasfondo ideológico de sus acciones —acabar con la explotación insostenible de los recursos de América Latina— y todas las herramientas necesarias para entrar en sistemas similares. Guacamaya no quería hackear sino concienciar y reclutar.
210 meneos
4007 clics
Envío erróneo o controvertido, por favor lee los comentarios.
El día del "Juicio Final"

El día del "Juicio Final"

Tomando como referencia el vilipendiado análisis de "los límites de crecimiento", podemos concretar el acercamiento a los picos que se anticiparon hace más de 50 años.[...] Ahora más que nunca, la aparición de un cisne negro en cualquier formato, tiene el potencial para hacer estallar el castillo de naipes que sostiene toda la estabilidad mundial. Luego se buscarán las respuestas a por qué todo se derrumba, cuando en realidad es sorprendente que no lo haya hecho ya.
157 meneos
6701 clics
Google hacking: averigua cuánta información sobre ti o tu empresa aparece en los resultados

Google hacking: averigua cuánta información sobre ti o tu empresa aparece en los resultados

A la hora de realizar una búsqueda en Google, existen ciertas palabras clave y operadores que funcionan como un lenguaje de consulta estructurado y tienen un significado especial para este motor de búsqueda. Actúan como un filtro de resultados, es decir, los usuarios pueden apoyarse en estos operadores para encontrar resultados relevantes para sus búsquedas de forma más rápida y precisa. Sin embargo, una persona con fines malintencionados podría utilizar estas mismas técnicas para obtener información sensible, y esto es lo que se conoce como “G
6 meneos
116 clics

Un estudio confirma que a ChatGPT se le da bien hackear

El chatbot de OpenAI ha logrado impresionantes resultados en explotación de vulnerabilidades gracias al acceso a un recurso online.
11 meneos
50 clics
Los 'hackers' que mantienen secuestrado el Ayuntamiento de Torre Pacheco ya actuaron en Sevilla

Los 'hackers' que mantienen secuestrado el Ayuntamiento de Torre Pacheco ya actuaron en Sevilla

El 'sofware' malicioso, conocido en la jerga informática como 'ransomware', del que ha sido víctima en los últimos días el sistema informático al completo del Ayuntamiento de Torre Pacheco habría sido introducido por los 'hackers' del grupo internacional LockBit. Según informaron fuentes cercanas a la investigación, este equipo ya actuó hace meses contra los consistorios de Sevilla y Calvià, en Mallorca.
7 meneos
71 clics
Roban 36 millones de contraseñas de juegos y servicios de inteligencia artificial en el mundo

Roban 36 millones de contraseñas de juegos y servicios de inteligencia artificial en el mundo

La operación fue especialmente significativa en plataformas como Roblox y OpenAI, incluido el popular chatbot ChatGPT. La infiltración estuvo a cargo del malware conocido como infostealers, un programa malicioso diseñado para robar inicios de sesión y contraseñas de usuarios al infectar dispositivos personales y corporativos mediante phishing y otros métodos.
163 meneos
1489 clics
AnyDesk confirma ciberataque a servidores de producción, código fuente y claves robadas

AnyDesk confirma ciberataque a servidores de producción, código fuente y claves robadas

La brecha de seguridad, detectada después de actividad sospechosa en los servidores, condujo al robo del código fuente y las claves de firma de código privadas. Este software de escritorio remoto, popular entre empresas como 7-Eleven, Comcast, Samsung y MIT, también atrae a atacantes para obtener acceso persistente a dispositivos y redes comprometidos.
18 meneos
70 clics
Hacker ético multado por revelar la inseguridad del acceso a datos de una empresa [Ing]

Hacker ético multado por revelar la inseguridad del acceso a datos de una empresa [Ing]

Hendrik H. comprobaba la seguridad informática de un cliente de la empresa de servicios de Internet Modern Solutions, cuando descubrió que desde el proveedor de IT hacían una conexión MySQL a un servidor de bases de datos MariaDB mediante un programa, MSConnect.exe, que tenía la contraseña incluida en texto plano entre el código del ejecutable, de manera que se podía ver abriéndolo con un simple editor de textos. Esa clave daba acceso no sólo a la base de datos usada por su cliente, sino a TODAS las bases de datos contenidas en ese servidor.
13 meneos
1292 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Este era el código fuente del programador traidor de Parque Jurásico. 31 años después, sabemos para qué servía

En el mundo del cine, a menudo se pueden encontrar detalles y elementos que pueden pasar desapercibidos para la mayoría de los espectadores, pero que resultan intrigantes para aquellos con conocimientos técnicos o especializados. Las escenas relacionadas con la programación o con el hacking suelen estar entre ellas, por la frecuencia con que se cometen errores de bulto a la hora de representarlas. Muchos de los que lean este texto recordarán la famosa escena de 'Parque Jurásico' en la que Dennis Nedry, el programador jefe del parque...
495 meneos
2591 clics
España, campeona mundial de hackers éticos tras vencer a Israel en la final

España, campeona mundial de hackers éticos tras vencer a Israel en la final

Este campeonato del mundo, conocido oficialmente como Ambassadors World Cup, lo ha organizado la empresa Hackerone, la mayor plataforma a nivel global de las que se encargan de mediar entre las grandes multinacionales de todo tipo (Google, Apple, Facebook, Microsoft, Iditex, Tesla, etc.) y los hackers que trabajan para detectar las grietas de sus sistemas de seguridad. Es una modalidad que en el sector se conoce como 'Bug Bounty'.
8 meneos
166 clics

6 Formas diferentes de aprender sobre ciberseguridad

6 fórmulas diferentes para aprender sobre ciberseguridad, defensa de redes y frente a ataques hacker, entre ellas selección de vídeos sobre seguridad informática, podcasts, manuales y canales a seguir.
10 meneos
408 clics
Comando I20100 o cómo hackear gasolineras

Comando I20100 o cómo hackear gasolineras

Hace unos días leyendo un artículo de los dueños de Metasploit sobre medidores y sondas de depósitos y se me quedó esa espinita clavada de saber cómo funcionan estos dispositivos. Estos últimos meses estoy metido en el mundo de ICS, investigando cómo conseguir comprometer estos dispositivos, por lo que no me podía quedar quieto. Tras comprender qué son los dispositivos TLS y cómo funcionan, me decidí a escribir este artículo.
8 meneos
46 clics

Hackean la cuenta de X de Vitalik Buterin y roban más de USD 691,000 de billeteras de las víctimas

Tras la filtración de la cuenta X (antes Twitter) del cofundador de Ethereum Vitalik Buterin, las víctimas supuestamente sufrieron pérdidas superiores a USD 691,000 debido a un enlace malicioso que promocionaba falsamente un NFT gratuito.
1 meneos
6 clics

Hackean la agencia de ciberseguridad de Japón y se enteran nueve meses más tarde

El Centro Nacional de Preparación para Incidentes y Estrategia para la Ciberseguridad (NISC) de Japón es el organismo encargado de formular y coordinar la estrategia de seguridad cibernética de la nación. Se trata de un elemento clave de la nación asiática para mantener protegidas las infraestructuras más importantes a nivel gubernamental y empresarial.
1 0 0 K 17 actualidad
1 0 0 K 17 actualidad
125 meneos
4703 clics
Envío erróneo o controvertido, por favor lee los comentarios.
Un informático en el lado del mal: Cómo aprender hacking: El camino en espiral

Un informático en el lado del mal: Cómo aprender hacking: El camino en espiral

De vez en cuando, en mi buzón de MyPublicInbox, recibo alguna petición de consejo para aprender hacking. Qué cursos hacer, cómo enfocar el primer trabajo, hacia dónde orientarse, qué certificación sacarse, etcétera. Son preguntas que yo contesto muchas veces, y para las que no hay solo una respuesta buena, pues mentiría si no dijera que he visto a grandes profesionales en la disciplina del hacking que han seguido rutas muy diversas.
1 meneos
33 clics

El YouTuber Español Ibai Llanos pierde su cuenta debido a un hack

[En el video se muestra una conjetura de las posibles causas] - No es una ampliación de la noticia. "Elon Musk, me has jodido el domingo gilipollas". Así confirmaba con humor Ibai Llanos el hackeo de su canal de Youtube, ya que sabe a la perfección que no ha sido el dueño de Tesla el responsable. El Youtuber comenta en su canal de instagram que la cuenta ya esta siendo restaurada por Youtube
1 0 11 K -69 actualidad
1 0 11 K -69 actualidad
27 meneos
67 clics

El decrecimiento a debate en el corazón de la bestia

Durante tres días, del 15 al 17 de mayo, el Parlamento Europeo ha acogido un evento –que más nos vale que sea– histórico. El Woodstock del poscrecimiento lo han llamado algunos. En el ciclo de conferencias Beyond Growth, organizado por 18 europarlamentarios de distinto color, muchas de las mejores cabezas del planeta al respecto de la cuestión del decrecimiento/poscrecimiento han debatido con algunos de los políticos más importantes del continente.
9 meneos
139 clics

Nintendo saca una actualización para cargarse el hacking de la 3DS pero los hackers la derriban en unos días

Hace unas semanas que Nintendo decidió eliminar efecitvamente todo el soporte a la Nintendo 3DS. Le quitaron el acceso a la tienda digital de juegos, de forma que ahora la única manera legal de jugar a nuevos juegos es tirando de segunda mano.
253 meneos
2937 clics
Digi sufre un ciberataque que ha comprometido datos personales de sus clientes

Digi sufre un ciberataque que ha comprometido datos personales de sus clientes

En las últimas horas la compañía está poniéndose en contacto con sus clientes a través de un correo electrónico para cumplir con el requisito legal de comunicar a los afectados que se ha producido una filtración de la información personal que custodian sus sistemas.
16 meneos
226 clics

Hackean ChatGPT-4 haciendo que se salte los filtros censores de contenido siempre. Posteriormente la IA instruye sobre cómo hackear un sistema. [hilo] (eng)

Así lo acaba de hacer público desde su cuenta de Twitter el creador de jailbreakchat.com, Alex Albert, a partir de una idea de Vaibhav Kumar, @vaibhavk97.
8 meneos
35 clics

Los hackers que atacaron la Diputación de Córdoba amenazan ahora con liberar información

Los hackers que a principios de febrero lanzaron un ataque contra la Empresa Provincial de Informática (Eprinsa) de la Diputación de Córdoba dan un paso adelante. Los ciberdelincuentes han amenazado ahora con "liberar toda la información encriptada" de esta compañía, que se dedica a dar asistencia informática integral y producción de cartografía a los ayuntamientos de la provincia, sin en un plazo de 17 días reciben un pago. Fuentes de la institución provincial han informado a El Día de que esta extorsión ya se ha puesto en manos de la GC.
3 meneos
80 clics

Campaña de cryptojacking está aprovechando servidores Redis mal configurados

Los servidores de bases de datos Redis mal configurados están siendo objetivo de una nueva campaña de cryptojacking que aprovecha un servicio de transferencia de archivos de línea de comandos legítimo y de código abierto para implementar su ataque cibernético.
17 meneos
119 clics

Los repositorios de código fuente de Yandex filtrados por un exempleado

Un repositorio con el código fuente de Yandex, supuestamente robado por un antiguo empleado de la compañía tecnológica rusa, se ha filtrado como archivo Torrent en un foro de hacking. Ayer, el autor de la filtración publicó un enlace que afirma que se trata de «fuentes git de Yandex», consistentes en 44,7 GB de archivos robados a la empresa en julio de 2022. Estos repositorios de código contienen supuestamente todo el código fuente de la empresa, además de las normas antispam.
129 meneos
4978 clics
Envío erróneo o controvertido, por favor lee los comentarios.
Algunas de las escenas de hacking más genialmente ridículas del cine y la TV

Algunas de las escenas de hacking más genialmente ridículas del cine y la TV  

¿A vosotros también os pasa que, cuando estáis viendo una serie o película cruzáis los dedos cuando se hablan de temas relacionados con informática deseando que no digan ninguna tontería demasiado grande? Recopilación de algunas de las escenas más absurdas,desde un superhacker con las contraseñas literalmente encima: tatuadas, a frases como "Pues cogemos una unidad USB y la enchufamos y, bueno, ya sabes, entramos en su nube y les robamos todas las cookies y luego nos saltamos su firewall." o "Es un sistema Unix, ¡lo conozco!" de Parque Jurásico
66 63 16 K 390 ocio
66 63 16 K 390 ocio
391 meneos
1830 clics
Este hacker avisó de que cualquiera podía acceder a datos personales de autónomos hace 11 meses. Hoy en día, siguen accesibles

Este hacker avisó de que cualquiera podía acceder a datos personales de autónomos hace 11 meses. Hoy en día, siguen accesibles

"Un informe alerta de que el domicilio personal, teléfono o NIF de muchos trabajadores por cuenta propia está al alcance de cualquiera en la Red, a veces bajo un módico precio", según anunciaba el pasado 19 de abril el periódico El País. El artículo relataba la historia de una diseñadora gráfica que trabaja como autónoma y que, tras buscarse a sí misma en Google, descubrió que un portal de información empresarial mostraba todos sus datos personales online, pese a que ella acostumbra a no compartir esos datos en Internet.
« anterior1234540

menéame