29/03/2024

Los 3 tipos de amigos.

El artículo de GQ España, basado en las enseñanzas de Arthur Brooks, profesor de Harvard, explica que existen tres tipos de amigos esenciales para la felicidad: El concepto se basa en la idea de que mantener amistades estables y duraderas es uno de los siete hábitos intemporales de las personas felices y saludables, según un estudio de Harvard de 1938. Aristóteles también enumeró estos tres tipos de amigos, destacando la …

Los 3 tipos de amigos. Leer más

Intel vs AMD

Desde la perspectiva de un ingeniero en informática, cada conjunto de procesadores tiene sus propias ventajas y desventajas, y la elección entre Intel y AMD depende de las necesidades y requisitos específicos de la aplicación o sistema. Intel: AMD Ryzen: Finalmente, tanto AMD como Intel son opciones válidas para una variedad de aplicaciones y escenarios. La elección entre uno y otro debería basarse en un análisis cuidadoso de los requisitos …

Intel vs AMD Leer más

¿Qué es la computación en la nube?

La computación en la nube consiste simplemente en distribuir una amplia gama de aplicaciones a un servidor designado fuera de su computadora personal.  Puede administrar todo su software, hardware y otras aplicaciones necesarias para administrar su empresa o negocio.La computación en la nube consiste simplemente en distribuir una amplia gama de aplicaciones a un servidor designado fuera de su computadora personal.  Puede administrar todo su software, hardware y otras aplicaciones …

¿Qué es la computación en la nube? Leer más

Hackers que utilizan Microsoft Build Engine para distribuir malware sin archivos

Los actores de amenazas están abusando de Microsoft Build Engine (MSBuild) para entregar sin archivos troyanos de acceso remoto y malware que roba contraseñas en sistemas Windows específicos. Se dice que la campaña activa en curso surgió el mes pasado, dijeron el jueves investigadores de la firma de ciberseguridad Anomali , y agregaron que los archivos de compilación maliciosos venían incrustados con ejecutables codificados y shellcode que implementan puertas traseras …

Hackers que utilizan Microsoft Build Engine para distribuir malware sin archivos Leer más

5 cosas que impactan en la transformación empresarial exitosa

Los esfuerzos de transformación empresarial pueden ser una tarea compleja en las mejores circunstancias. En tiempos de incertidumbre, algunas cosas pueden hacer que la transformación empresarial sea más complicada. Las iniciativas de transformación empresarial requieren mucho tiempo e involucran a las partes interesadas de toda su organización. En la superficie, puede que no parezca que lo abarca todo. Aún así, una vez que se inicien estos proyectos, es probable que …

5 cosas que impactan en la transformación empresarial exitosa Leer más

La línea de base de seguridad de Office 365 agrega firma de macros, protección JScript

Microsoft ha actualizado la línea de base de seguridad para Microsoft 365 Apps para empresas (anteriormente Office 365 Professional Plus) para incluir protección contra ataques de ejecución de código JScript y macros sin firmar. Las líneas de base de seguridad permiten a los administradores de seguridad utilizar líneas de base de Objeto de política de grupo (GPO) recomendadas por Microsoft para reducir la superficie de ataque de las aplicaciones de …

La línea de base de seguridad de Office 365 agrega firma de macros, protección JScript Leer más

WeSteal: una herramienta de robo de criptomonedas que hace precisamente eso

El desarrollador del ladrón de criptomonedas WeSteal no puede molestarse con charlas sofisticadas: dicen rotundamente que es «la forma principal de ganar dinero en 2021». Algunos ciberdelincuentes intentan, al menos, cubrir su trabajo sucio con un manto raído de legitimidad de “esto eliminará las demandas”. Por ejemplo, herramientas de rastreo de teléfonos que se instalan y operan silenciosamente y que supuestamente están destinadas a que los padres tengan cuidado (legalmente) de …

WeSteal: una herramienta de robo de criptomonedas que hace precisamente eso Leer más

Ordenadores pequeños con la potencia de un móvil de gama media

Si, un Raspberry PI con procesador octo-core es solo cuestión de tiempo. Hace muy poco tiempo Raspberry Pi sacó la versión 4 con procesador quad-core 1.5GHz y 1GB (30€), 2GB (40€) y 4GB (46€) de RAM. Este año se anunció la disponibilidad de una variante más con 8GB (62€) de RAM. El hardware se vuelve más asequible a medida que pasa el tiempo y aumenta la demanda, eso significa que …

Ordenadores pequeños con la potencia de un móvil de gama media Leer más

Captura de pantalla de Nimbus :Nimbus Screenshot & Screen Video Recorder

Este complemento hace que sea fácil tomar capturas de la pantalla de páginas web. Simplemente haga clic en la barra de herramientas botón para capturar una captura de pantalla del página completa o solo un área seleccionada o su pantalla completa. Luego puede cambiar el tamaño y recortar la imagen y guárdelo en su disco duro o Google Drive e imprimirlo.Enlace : Captura Nimbus

Captura de pantalla de Nimbus :Nimbus Screenshot & Screen Video Recorder Leer más

PeguinProxy: una VPN punto a punto gratuita

VPN puede ser muy útil, ya que no solo lo mantiene en el anonimato en Internet, sino que también le permite acceder al contenido y al servicio que generalmente está bloqueado o restringido según el lugar donde vive. Por ejemplo, cuando estoy en el extranjero en China, donde los servicios de Google están bloqueados e inaccesibles, necesito una conexión VPN buena y confiable para escalar la Gran Muralla. Lo creas …

PeguinProxy: una VPN punto a punto gratuita Leer más