Prácticos

Localiza tus objetos importantes con TrackR Bravo

| 27 Diciembre, 2016

El TrackR Bravo es un elemento compacto y ligero, como una moneda grande (con un diámetro de 30 mm y un grosor de 3,5 mm) algo mayor que una moneda de 2 €, y un peso de apenas 5 gramos, que se enlaza mediante una aplicación con nuestro móvil y facilita el seguimiento y localización […]

devolo Repeater ac: extiende el alcance de la conexión inalámbrica

| 4 Agosto, 2016

En teoría, la mejor posición del router inalámbrico es una posición centrada dentro del área a la que dará servicio. Pero la necesidad de disponer de un enchufe eléctrico, junto con una toma telefónica, reduce las opciones. Con las nuevas conexiones por fibra óptica, la flexibilidad se reduce: hay que hacer un enlace cableado LAN […]

Publicidad
Alguien dijo...
"La tecnología se caracteriza por absorber tanto a las personas que no se centran en el equilibrio y en vivir la vida al mismo tiempo"
Paul Allen, cofundador de Microsoft

Cómo permitir la publicidad en una web con AdBlock Plus

| 9 Marzo, 2016

No, no nos hemos vuelto locos: lo que pretendemos es, precisamente, utilizar AdBlock Plus para lo contrario de lo que está pensado. Y tenemos buenos motivos para ello. En resumen, comprendemos que utilices un bloqueador de publicidad para saltarte los mil y un estorbos que algunos sitios ponen a la navegación. No es nuestro caso, […]

Telegram como alternativa a Whatsapp

| 2 Marzo, 2016

Muchos han sido los servicios de mensajería móvil llamados a destronar a Whatsapp: Line, Viber, Hangouts, Blackberry Messenger, Apple Facetime, Skype, Facebook Messenger y el propio Telegram, al que dedicamos este práctico. La realidad es que prescindir de Whatsapp es, hoy por hoy, imposible. La tía Enriqueta no te lo perdonaría y tus amigos se […]

Parchear la vulnerabilidad de glibc en Linux

| 1 Marzo, 2016

El error de seguridad con código CVE-2015-7547, detectado recientemente por Red Hat primero y por Google poco después, permite a un atacante remoto enviar una respuesta “trucada” a una petición de DNS, de tal forma que provocaba el fallo de una librería del sistema que ejecutaría el código enviado por el atacante. Es decir, posiblemente entregando […]

Publicidad

Cómo usar el lector de huella digital del teléfono con seguridad

| 19 Febrero, 2016
huella-digital

Dado que la huella dactilar es única, debería ser más que suficiente para que nadie que no fuese tú accediera a tu portátil o a tu teléfono pero, desafortunadamente, no es así. La huella digital se puede robar, y hay que saber tomar unas sencillas precauciones para evitar que cualquiera se haga con tus huellas […]

Curso de Bash (2) – Controlando los archivos

| 9 Febrero, 2016

En la primera entrega del curso vimos cómo acceder al terminal y aprendimos el uso muy básico de algunos comandos. En esta segunda entrega vamos a centrarnos en el manejo de archivos, algo fundamental para poder trabajar con el terminal y hacer un poco de magia con nuestro sistema. Linux, como Unix, organiza prácticamente todo […]