Cómo priorizo las fuentes de tráfico de mi blog

He empezado a estudiar en más profundidad la analítica web. Muchas cosas de las que iré aprendiendo seguramente las compartiré también por...

Leer más »

Prevenir Ataques 0-Day [Infografía]

Las exposiciones desconocidas y las explotaciones de 0-Day son los vectores principales de ataque en los ambientes de red actuales debido ...

Leer más »

Facebook Quiere tu Cara

Facebook sabe muchísimo de cada uno de sus usuarios: quiénes son sus amigos, familiares, los sitios a los que va, los productos que ador...

Leer más »

El spam en Facebook, un negocio de 150 millones de euros

Un grupo de investigadores italianos ha analizado 700.000 post de Facebook y descubrió que 37.000 de ellos eran spam. Se calcula ...

Leer más »

Hackean Dropbox y muestran cómo acceder a los datos de los usuarios

La autenticación de doble factor que Dropbox implementó hace casi un año ha demostrado no ser tan segura como se pensaba. A primeros de ju...

Leer más »

¿Tienes Java 6 instalado? (Actualiza!)

Oracle dio por finalizado el soporte público para Java versión 6 el pasado febrero. Las versiones públicas de Java poseen un soporte de t...

Leer más »

Por qué a ti no te funciona a pesar de hacerlo todo bien

No hay maneras. Lo has hecho todo bien. No haces otra cosa que los demás. Lo has revisado una y otra vez pero simplemente no te sale como ...

Leer más »

La privacidad en Internet es cosa del pasado

Seguro alguna vez nos preguntamos por qué las publicidades de las redes sociales están tan adaptadas a nuestros gustos, o incluso como Goo...

Leer más »

Hackers atacan al NY Times y Twitter

 Compañías de medios de comunicación como The New York Times, Twitter y el Huffington Post perdieron el control de algunas de sus páginas w...

Leer más »

Científicos lograron comunicar directamente dos cerebros humanos a través de Internet

Un científico le envió a otro la instrucción de mover el dedo índice como si presionara un botón. Un equipo de científicos de la Universid...

Leer más »

Cómo se crea y detecta un ataque web video

Como si se tratará de un juego de niños, integrar un troyano una página web es algo mucho más sencillo de lo nos podemos imaginar. De he...

Leer más »

Una de cada cuatro compañías en el mundo protege sus dispositivos móviles

Aproximadamente 32% de las organizaciones a nivel global ha adoptado una política de seguridad exclusiva para sus teléfonos inteligentes y...

Leer más »

Proyectos para aprender Python

En este momento hay 3 proyectos completos, el cuarto está en desarrollo y el quinto estará listo en el futuro. Son proyectos pequeños divi...

Leer más »

Configurar Control Parental en Mac OS X

Los Controles Parentales pueden asignarse a una cuenta de usuario determinada, por lo que debemos crear una cuenta para el niño. Para ell...

Leer más »

#Phishing a #MercadoPago roba más de 60 usuarios válidos

En las últimas horas hemos recibido al menos una decena de denuncias relacionadas a correos falsos de Mercado Pago y Banco Francés alojado...

Leer más »

Mapamundi de la #pornografía online

Hay dos temas que dominan Internet: gatos y pornografía (espero que sin ninguna relación entre sí). Se acaba de publicar un estudio sobre...

Leer más »

Cómo eliminar contactos duplicados en Android fácilmente

Si revisamos la lista de contactos de cualquier usuario de Android, encontraremos el flagelo de los contactos duplicados . A veces, por un...

Leer más »

Aplicaciones para publicar en Instagram desde Windows Phone

En las últimas horas se ha lanzado un nuevo cliente de Instagram para Windows Phone llamado 6tag . Aprovecharemos la oportunidad no solam...

Leer más »

Younity, una nube personal para compartir tus propios archivos

Internet ha hecho posible acortar distancias en todos los sentidos, como el que nos ocupa hoy: compartir nuestros propios archivos. Deja...

Leer más »
 
Top