Tecnología, Internet y juegos

encontrados: 2890, tiempo total: 0.164 segundos rss2
13 meneos
163 clics

Cómo recuperar tus fotos de Tuenti

Tuenti no ha sobrevivido a ello y ha sido desplazada por otras redes sociales como Facebook, Twitter o Instagram. Si hace unos años era una de las redes sociales más populares, lo cierto es que, a día de hoy, Tuenti agoniza mientras va perdiendo cada vez más y más usuarios. Seguramente tú también has pensado cerrar tu cuenta en Tuenti, pero no lo has hecho por no perder todas esas fotos que subiste. Relacionado www.elconfidencial.com/tecnologia/2016-02-01/tuenti-cerrara-su-red-soc
9 meneos
398 clics

Cómo pasar todos tus datos de un teléfono a otro sin importar la marca o el sistema operativo

Vamos a ver cómo salvar todos esos valiosos datos y transferirlos entre smartphones de diferente sistema operativo e, incluso, desde un viejo teléfono móvil a un smartphone. También veremos algunas aplicaciones que nos harán más fácil el proceso.Sin duda, la manera más sencilla de pasar estos datos de una teléfono a otro es utilizando aplicaciones especialmente diseñadas para ello. No obstante, debemos tener en cuenta que no encontraremos programas que transfieran los datos desde un teléfono "clásico" a un smartphone
1 meneos
19 clics

Cómo abrir copias antiguas de empresas en Contasol 2015 y gratis

¿Cuántas veces habéis actualizado Contasol y habéis necesitado acceder a copias de seguridad de empresas antiguas en versiones modernas del programa? Si este es tu problema, aquí tienes la solución.
1 0 10 K -129
1 0 10 K -129
10 meneos
92 clics

Datos perdidos, negocio a la vista: el auge de empresas que 'resucitan' dispositivos dañados

Muchos consumidores y empresas crean soluciones de copia de seguridad, pero las brechas de seguridad siguen existiendo. "Los dispositivos se multiplican en el hogar pero no se gestionan bien las copias de seguridad: sólo un 16% hace una copia en la nube", advierte un experto. Las nuevas empresas del sector son capaces de rescatar información de todo tipo de dispositivos dañados.
7 meneos
82 clics

Como realizar un backup de tus aplicaciones en terminales android

Pequeño artículo en el que habla sobre como realizar una copia de seguridad de aplicaciones en android, usando "AirDroid" para poder pasar todas nuestras apps por wifi a nuestro pc sea Linux, Windows o Mac, haciendo así mas fácil el backup.
5 2 8 K -63
5 2 8 K -63
7 meneos
514 clics

Seis consejos que deberías seguir al momento de respaldar tus archivos

La velocidad con la que evoluciona la tecnología actual es impresionante, de tal modo que logra afectar directamente a las personas que estamos en contacto con ella e invariablemente también afecta las prácticas que llevamos a cabo con y a través de la tecnología. Y debido a que no podemos saber que pasará en el futuro, debemos procurar ser cuidadosos con la forma en que guardamos la información.
17 meneos
966 clics

Tres métodos para hacer duplicados de llaves en casa, en minutos

Aquí van tres métodos diferentes para hacer duplicados de llaves en casa, de forma artesanal y tosca pero que pueden funcionar dependiendo en...
14 3 0 K 13
14 3 0 K 13
29 meneos
386 clics

¿Qué herramienta de compresión debería usar para las copias de seguridad de mi base de datos? (Parte I: compresión)  

Hace tiempo que varias personas me andan preguntando sobre cuál es la mejor manera de crear backups comprimidos de MySQL. Harto de no encontrar una comparativa medianamente actualizada y exhaustiva, sobre todo en castellano, me decidí hacerla yo mismo publicando los resultados. En particular, he puesto a prueba GNU gzip, bzip2, pigz, pbzip2, lzip, p7zip, plzip, lzop y lz4 a distintos niveles de compresión midiendo el tamaño comprimido, la velocidad de compresión y descompresión y los recursos utilizados (memoria y CPU).
24 5 1 K 41
24 5 1 K 41
2 meneos
34 clics

Que es Cobian Backup 11 y Como se realiza una Copia de Seguridad Incremental

En el siguiente video se enseña que es Cobian Backup 11 Gravity y como funciona. También nos enseña a crear una Copia de Seguridad de forma incremental en una Red Local. Nos explica paso a paso como configurar nuestro Cliente y Nuestro Servidor para poder realizar las Copias de Seguridad con Cobian Backup, así como la compartición de discos duros a usar para el almacenamiento. Nos muestra como crear, iniciar, pausar y cancelar una Tarea en Cobian y configurarla para que quede automatizada.
2 0 8 K -89
2 0 8 K -89
2 meneos
14 clics

¿Qué pasaría si perdieses todos tus datos de facebook?

Evita la pérdida de tus datos más valiosos en esta red social. Aprende cómo hacerlo.
2 0 7 K -78
2 0 7 K -78
8 meneos
433 clics

Respaldar y recuperar nuestros datos en caso de una falla en el disco duro

Como para todo hay una primera vez, tarde o temprano el disco duro de nuestra computadora va a fallar o dejar de funcionar, aqui algunos consejos que nos ayudaran a respaldar y recuperar nuestros datos en caso de una falla en el disco duro
7 meneos
179 clics

Como hacer una copia de seguridad de todos los programas en Linux

Para aquellas personas que quieran hacer una copia de seguridad de todos los programas que tengan instalados en una distro linux
4 meneos
32 clics

Educación digital para niños: Claves para un uso seguro y responsable de dispositivos

En la actualidad, la tecnología juega un papel crucial en la vida de los niños, redefiniendo la forma en que se educan, juegan y se relacionan con el mundo. Sin embargo, este acceso sin precedentes a Internet y a la información digital plantea desafíos significativos en términos de ciberseguridad, especialmente para los menores. En este contexto, es vital establecer normas y límites para garantizar un uso seguro y responsable de los dispositivos.
11 meneos
61 clics
La UAM y el CSIC desarrollan una tecnología para transportar y almacenar hidrógeno de forma segura

La UAM y el CSIC desarrollan una tecnología para transportar y almacenar hidrógeno de forma segura

Un equipo de investigadores de la Universidad Autónoma de Madrid (UAM) y del Consejo Superior de Investigaciones Científicas (CSIC) ha desarrollado Hydroformic, una innovadora tecnología para la producción de hidrógeno en condiciones ambientales a partir de un compuesto líquido portador de dicho elemento, el ácido fórmico, un avance que ofrece una solución al transporte y almacenamiento seguro, sostenible y económico del hidrógeno verde del futuro.
399 meneos
2243 clics
La financiera de Carrefour sufre un ciberataque que roba información y DNI de sus clientes, “entre otros datos”

La financiera de Carrefour sufre un ciberataque que roba información y DNI de sus clientes, “entre otros datos”

Un ciberataque ha conseguido penetrar en los sistemas informáticos de Carrefour Servicios Financieros y sustraer información personal de sus clientes. Según ha comunicado la compañía a los afectados a través de una carta a la que ha tenido acceso este medio, la información robada incluye “datos personales básicos, de contacto, número de DNI entre otros datos”.
160 239 0 K 124
160 239 0 K 124
256 meneos
12756 clics
Así se cuelan en tu cuenta bancaria los ciberdelincuentes: los cinco métodos más usados (y cómo prevenirlos).

Así se cuelan en tu cuenta bancaria los ciberdelincuentes: los cinco métodos más usados (y cómo prevenirlos).

Hoy en día, los ciberdelincuentes utilizan toda clase de métodos sofisticados para acceder a información financiera (y, mediante ella, al dinero de sus víctimas). Nuestro objetivo es repasar los cinco métodos que más comúnmente sufrimos los usuarios, así como las mejores formas para protegernos contra estas amenazas para nuestras cuentas bancarias.
119 137 3 K 285
119 137 3 K 285
215 meneos
7085 clics
La seguridad de millones de sitios web depende de 100 lámparas de lava

La seguridad de millones de sitios web depende de 100 lámparas de lava

A priori tener unas lámparas de lava no es algo que parezca que concuerde con una empresa de seguridad como Cloudflare. Pero la realidad es que cuentan con una función crucial. Precisamente estas empresas necesitan que cualquier contraseña que se genere no siga ningún tipo de patrón, para evitar que un atacante la pueda terminar descifrando
113 102 2 K 369
113 102 2 K 369
15 meneos
184 clics
Tu teléfono podría ser jaqueado por código QR: cómo evitarlo y lo que debes saber

Tu teléfono podría ser jaqueado por código QR: cómo evitarlo y lo que debes saber

Las medidas de seguridad que ya aplicas en otras situaciones son las mismas que te protegerán contra el hackeo mediante códigos QR. Al igual que harías con los correos electrónicos o los mensajes instantáneos, no te fíes de los códigos QR si no conoces su procedencia, quizá adjuntos a emails de aspecto sospechoso o en páginas web que no puedas verificar. Por lo general, las estafas buscan provocar una sensación de urgencia y alarma, algo como: ‘escanea este código QR para verificar tu identidad’, ‘evita la eliminación de tu cuenta’.
175 meneos
8074 clics

España ha testado los niveles de radiación del iPhone y otros 18 móviles  

Tras la polémica en Francia por el exceso de radiación del iPhone 12, la Secretaría de Estado de Telecomunicaciones publica las pruebas de laboratorio realizadas a 20 modelos de móviles de las principales marcas para medir los niveles de radiación SAR que producen en el cuerpo humano al utilizarlos... Se trata en todos los casos de medidas comprendidas dentro del margen legal (Gráficas con medición de potencia en tronco y cabeza).
85 90 0 K 311
85 90 0 K 311
308 meneos
3650 clics
Envío erróneo o controvertido, por favor lee los comentarios.
¿Nos espían desde el móvil o el altavoz inteligente? Un nuevo informe dice que sí

¿Nos espían desde el móvil o el altavoz inteligente? Un nuevo informe dice que sí

El eterno debate sobre si nuestros dispositivos tecnológicos nos espían está abierto de nuevo. Un informe recientemente publicado ha echado más leña al fuego y aportado algunas afirmaciones que son preocupantes. ¿Pero de verdad nos espían o hay mucho amante de las conspiraciones que no tiene otra cosa que hacer que soñar con el regreso de los tiempos de la cabina telefónica? Vamos a comenzar por el principio porque todo esto es bastante complejo. Hace unos días una empresa de marketing conocida como Cox Media Group publicó en su web una serie
111 197 20 K 281
111 197 20 K 281
3 meneos
23 clics
Microsoft anuncia este histórico cambio que afecta a miles de usuarios en todo el mundo

Microsoft anuncia este histórico cambio que afecta a miles de usuarios en todo el mundo

Microsoft da un paso más en materia de seguridad y establece un plan de tres años para dejar de ofrecer controladores de terceros para las impresoras a través de Windows Update. Históricamente, cuando teníamos que instalar o actualizar los drivers de la impresora conectada a nuestro ordenador, únicamente teníamos que acudir a Windows Update para poder acceder a los mismos. Este panel nos permitía evitar tener que acudir a la web del fabricante o perdernos en la red en busca de los drivers específicos de nuestro modelo de impresora.
3 0 0 K 29
3 0 0 K 29
10 meneos
366 clics

Adiós a poner tu fecha de nacimiento en internet para verificar tu edad: así funciona el nuevo sistema de la AEPD

En mi época adolescente era bastante común acudir a un cibercafé para navegar por internet o jugar online al Counter Strike: soy millennial, la última generación cuya pubertad la vivió fuera de las redes. Las generaciones venideras han tenido al alcance de su mano todo lo que internet puede ofrecerles: información a raudales, juegos, redes sociales o pornografía. Existen sistemas de verificación por edad para proteger a las personas menores de 18 años, pero atendiendo a la realidad actual, no son suficientes, así que la Agencia Española de Pro
238 meneos
2678 clics

DNS0: El DNS público europeo que hace tu Internet más seguro

La organización sin ánimo de lucro francesa dns0 ha lanzado un servicio público europeo de DNS que, según sus fundadores, debería proteger a los ciudadanos y organizaciones de la UE. Además, dns0 ofrece un Internet "amigable para niños" sin anuncios, pornografía, citas, piratería y vídeos de YouTube para adultos. Sitio web: www.dns0.eu/es/zero
115 123 1 K 347
115 123 1 K 347
5 meneos
200 clics

Un problema de milímetros: La historia del vuelo 32 de Qantas [ENG]

El 4 de Noviembre del 2010, un Airbus a380 de Qantas sufrió un fallo de motor catastrófico minutos después del despegue en Singapur, disparando fragmentos del disco de la turbina a través de las alas y del fuselaje...
255 meneos
921 clics

Routers y dispositivos conectados tendrán que certificar que son ciberseguros para venderse en España

La Ley de Ciberresilecia obligará a que en un plazo de 3 años, routers, switches, domótica y otros dispositivos puestos a la venta tengan que superar pruebas de ciberseguridad. Además, los fabricantes tendrán que publicar actualizaciones de seguridad durante su vida útil, estando obligados a reportar a la administración nuevas vulnerabilidades en las primeras 24 h. tras su descubrimiento. Esto es incluso antes de que sean parcheadas. Numerosas organizaciones han dado la voz de alarma de que los Gobiernos podrían usarlo con fines de espionaje.
105 150 0 K 283
105 150 0 K 283
26 meneos
188 clics
LogoFAIL: La vulnerabilidad del firmware UEFI que compromete millones de dispositivos

LogoFAIL: La vulnerabilidad del firmware UEFI que compromete millones de dispositivos

LogoFAIL afecta el firmware del sistema de varios proveedores durante el proceso de arranque del dispositivo y no son específicas de ningún tipo de silicio. Afectan a todo el ecosistema de firmware, incluidos los proveedores de BIOS independientes (IBV) como AMI, Insyde y Phoenix. Esto implica que una amplia gama de dispositivos empresariales y de consumo podrían estar en riesgo.
23 3 0 K 171
23 3 0 K 171
15 meneos
300 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear
Base de datos del gobierno de España en venta en la Dark Web

Base de datos del gobierno de España en venta en la Dark Web  

Base de datos del gobierno de España en venta en la Dark Web. Dicha base de datos parece contener DNI, nombres completos, contraseñas y correos. Precio: 750$.
5 meneos
104 clics
Las actualizaciones de Windows 10 serán de pago a partir de 2025

Las actualizaciones de Windows 10 serán de pago a partir de 2025

Las personas que tengan instalado Windows 10 y quieran seguir recibiendo actualizaciones de seguridad a partir de octubre de 2025 deberán pagar por ello.
8 meneos
60 clics
Google avisa que España tiene un problema «gordo»

Google avisa que España tiene un problema «gordo»

Destaca que el 43 % de los ciberataques son a pymes. El 43 % de los ciberataques a nivel mundial se dirigen a pymes, un problema que es especialmente «gordo» en el caso de países como España, donde gran parte del tejido productivo está formado por pequeñas y medianas empresas, advierte en una entrevista la directiva de Google y experta en ciberseguridad Cristina Pitarch. Se estima que España sufre cerca de 30.000 ciberataques al año, con las pymes como eslabón más débil, pues son el objetivo de siete de cada diez de estos ataques. Los ciberdeli
16 meneos
116 clics
Descubren fallos críticos en la seguridad de Bluetooth

Descubren fallos críticos en la seguridad de Bluetooth

Millones de dispositivos, desde móviles y ordenadores, hasta auriculares, entre otros, están en peligro debido a fallos críticos hallados en la seguridad de Bluetooth. Según reporta Bleeping Computer, investigadores de Eurecom han desarrollado seis tipos de ataques que pueden violar la privacidad de las conexiones que utilizan esta tecnología. Los ataques han sido bautizados como BLUFFS y sacan provecho de vulnerabilidades en la arquitectura de Bluetooth hasta ahora desconocidas.
13 3 0 K 20
13 3 0 K 20
51 meneos
249 clics
La vulnerabilidad de ownCloud con una puntuación máxima de gravedad de 10 entra dentro de la explotación "masiva" (ENG)

La vulnerabilidad de ownCloud con una puntuación máxima de gravedad de 10 entra dentro de la explotación "masiva" (ENG)

Los investigadores de seguridad están siguiendo la pista de lo que consideran la "explotación masiva" de una vulnerabilidad de seguridad que permite hacerse con el control total de los servidores que ejecutan ownCloud, una aplicación de código abierto para compartir archivos. La vulnerabilidad, cuya gravedad máxima es de 10, permite obtener contraseñas y claves criptográficas que permiten el control administrativo de un servidor vulnerable mediante el envío de una simple petición Web a una URL estática.
40 11 0 K 339
40 11 0 K 339
21 meneos
70 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear
China hackeó durante 2 años a NXP para robar diseños de chips

China hackeó durante 2 años a NXP para robar diseños de chips

Una situación muy grave ha sido ahora desvelada, y es que China, mediante el grupo de hackers Chimera, el cual se vincula con el gobierno y el país, hackeó durante nada menos que dos años al mayor fabricante de chips de Europa, NXP Semiconductors. Desde 2017 hasta 2019 el grupo estuvo infiltrado y en silencio obteniendo diseños, patentes, registros y un sin fin de datos que filtraron al gobierno de Xi Jinping.
10 meneos
57 clics
Windows puede tener un grave problema de seguridad en tus dedos

Windows puede tener un grave problema de seguridad en tus dedos

Los principales sensores que permiten la autenticación de huellas dactilares de Windows Hello no son tan seguros como esperaban los fabricantes. Los investigadores han descubierto fallas de seguridad en una serie de sensores de huellas dactilares utilizados en varias computadoras portátiles que funcionan con la función de autenticación de Windows Hello.
4 meneos
547 clics
El ingenioso invento para cambiar fácilmente una rueda pinchada en menos de 10 minutos

El ingenioso invento para cambiar fácilmente una rueda pinchada en menos de 10 minutos

Uno de los temores más comunes al volante es la posibilidad de sufrir un pinchazo en plena autopista. Además del riesgo para la seguridad de los ocupantes del vehículo, surge un problema frecuente al tener que detenerse en el arcén para cambiar la rueda. En España, muchos recurren a servicios de asistencia en carretera, los cuales pueden resultar costosos y a veces implican largas esperas. Aunque cambiar una rueda no es una maniobra extremadamente complicada, requiere fuerza y práctica en el uso del gato y la llave para aflojar y apretar...
8 meneos
43 clics
Tesla creó su propio seguro de coche. Estos conductores dicen que es una tartana [EN]

Tesla creó su propio seguro de coche. Estos conductores dicen que es una tartana [EN]

Elon Musk prometió un seguro de automóvil más barato, mejor e incluso "revolucionario" después de que Tesla empezara a perder ventas por las elevadas primas. Pero la falta de personal hizo que algunos clientes tuvieran que esperar semanas o meses para ser indemnizados mientras seguían pagando por coches accidentados.
7 meneos
318 clics
Si robas la cámara de vigilancia de una ciudad no te olvides de desconectarla antes de hacerte selfies

Si robas la cámara de vigilancia de una ciudad no te olvides de desconectarla antes de hacerte selfies

Un hombre robó una cámara de vigilancia en la ciudad de Live Oak, Texas. Al parecer, el dispositivo de seguimiento no paró de transmitir fotos de él, incluyendo varias tomas del hombre en ropa interior mientras se sentaba en la cama con una mujer acostada a su lado. Los investigadores han explicado que dichas instantáneas del sospechoso lo mostraban relajándose en casa después de robar la cámara.
2 meneos
183 clics

El ingenioso invento que jubilará a las cadenas para la nieve: se instala muy fácil en sólo 30 segundos

El final del año en España suele estar marcado por las bajas temperaturas. Una temporada en la que es habitual que los parabrisas del coche se congelen, aunque existe una tecnología para evitarlo, y que algunas carreteras se vuelvan peligrosas debido a la presencia de capas de nieve o hielo. Para evitar accidentes y mejorar el agarre de los neumáticos en esas vías es obligatorio usar cadenas de nieve, un mecanismo que podría tener los días contados por culpa de un invento que se instala fácilmente y en medio minuto.
1 1 1 K 7
1 1 1 K 7

menéame