elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.


 


Tema destacado: 4n4lDetector v1.3: herramienta de análisis de malware estático


  Mostrar Mensajes
Páginas: [1] 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 ... 3665
1  Foros Generales / Noticias / Cómo diagnosticar el estado de tu memoria RAM en Windows, Linux y Mac en: Hoy a las 15:44
Reinicios repentinos, programas que fallan aleatoriamente, ventanas que se cierran sin venir a cuento o pantallazos azules. Los problemas causados por la malfunción de los módulos de memoria RAM pueden ser tan genéricos y aleatorios que a veces cuesta relacionarlos con la propia RAM. Aunque otros fallos son mucho menos sutiles, y te puedes encontrar con pantallas de sistema informando de que la memoria falla.

Ya sea porque estás convencido de que la RAM va mal, o porque simplemente estás detectando pequeños fallos y quieres descartar que sea por tus módulos de memoria para dar con el error, te vendrá bien tener a mano programas para diagnosticar el estado de tu memoria RAM. Hoy vamos a enseñarte algunos que podrás utilizar en Windows, Mac OS X o Linux.

LEER MAS
: http://www.genbeta.com/a-fondo/como-diagnosticar-el-estado-de-tu-memoria-ram-en-windows-linux-y-mac
2  Foros Generales / Noticias / Cómo eliminar los datos de un móvil de forma segura en: Hoy a las 15:43
Antes de vender un teléfono hay que borrar la información almacenada en su interior y asegurarse de que no podrá ser recuperada

Los españoles cambian de móvil cada 20 meses, según un estudio de la consultora Kantar World Panel. Y ¿qué hacer con el smartphone que se deja atrás? Las dos opciones más lógicas son reutilizarlo como cámara de vigilancia o marco de fotos, por ejemplo, o venderlo de segunda mano a otra persona. La compraventa entre particulares es un mercado al alza, sobre todo gracias al auge de páginas web y aplicaciones diseñadas para ello, que lo hacen todavía más fácil. Por eso, si se está pensando en vender el teléfono, conviene tomar antes ciertas precauciones. En este artículo se explica con todo detalle cómo eliminar de forma segura toda la información de un móvil.

LEER MAS
: http://www.consumer.es/web/es/tecnologia/hardware/2016/05/30/223819.php
3  Foros Generales / Noticias / Detectan dos graves vulnerabilidades en los teléfonos LG en: Hoy a las 15:21
El sistema operativo de Google sigue siendo el más popular entre todos los teléfonos móviles del mundo, por delante de iOS, el sistema propio de Apple, ya que son muchos los fabricantes que deciden contar con alguna de las versiones de Android en los distintos modelos que lanzan al mercado.

Esto hace que dependan de Google para recibir las novedades que el propio buscador incluya en Android con la llegada de una nueva versión. Es por eso que los propietarios de terminales Nexus son los primeros en contar con las características más novedosas de Android, por delante del resto de modelos de otros fabricantes que tienen que esperar a que esta versión del sistema sea liberada. Posteriormente, la mayoría de fabricantes optan por añadir una capa de personalización al sistema, lo que hace que la espera para los usuarios sea aún mayor.

LEER MAS: http://www.adslzone.net/2016/05/30/detectan-dos-graves-vulnerabilidades-los-telefonos-lg/
4  Foros Generales / Noticias / La Policía puede convertir un móvil pinchado en micrófono ambiente para espiar en: Hoy a las 15:20
Los teléfonos móviles nos llevan acompañando un montón de años y son testigos de conversaciones o intercambio de mensajes importantes a todos los niveles. Conversaciones entre políticos, empresarios o delincuentes son transmitidas a través de estos terminales, que si hablasen, iban a tener mucho que decir. En este sentido, son muchos los teléfonos móviles que son intervenidos con autorización judicial para ayudar en la investigación de algún caso de delincuencia.

De esta manera, las conversaciones escuchadas permiten a las Fuerzas y Cuerpos de seguridad del Estado conseguir importante información sobre las intenciones o movimientos de los delincuentes perseguidos. Una técnica bastante utilizada desde hace tiempo pero que según se acaba de desvelar, también permite a la Policía convertir los teléfonos pinchados en micrófonos de ambiente.

LEER MAS: http://www.adslzone.net/2016/05/30/la-policia-puede-convertir-movil-pinchado-microfono-ambiente-espiar/
5  Foros Generales / Noticias / Estados Unidos revoluciona el campo de batalla con baterias que se cargan al ... en: Hoy a las 15:18
La guerra actual es cada vez más digital. Lo vemos en el uso de drones no tripulados, y soldados que usan multitud de dispositivos electrónicos para tener ventajas en el campo de batalla, como comunicación, navegación, u ópticas, como gafas de visión nocturna.

Aunque la guerra sea triste y haya que evitarla siempre a toda costa, es cierto también que muchas novedades tecnológicas que usamos día a día vinieron inicialmente de investigación y desarrollo cuyo fin era matar. Inventos tales como el GPS, la cinta adhesiva, los microondas (descubiertos casi accidentalmente), los mismísimos ordenadores, y un larguísimo etcétera.

LEER MAS: http://www.adslzone.net/2016/05/30/estados-unidos-revoluciona-campo-batalla-baterias-se-cargan-al-andar/
6  Foros Generales / Noticias / Conoce cómo funciona el protocolo BitTorrent en las redes P2P en: Hoy a las 02:44
Como la mayoría de vosotros ya sabréis, el protocolo BitTorrent es sin duda alguna el más extendido y utilizado hoy día para realizar descargas de ficheros Torrent en Internet a través de la conocidas como redes P2P.

Para que os hagáis una idea del extendido uso que este protocolo que os hemos mencionado tiene, solo en Europa el tráfico que generó este protocolo el pasado año supuso casi el 8,5% de las conexiones totales en el viejo continente. Cuando se habla de BiTorrent en seguida muchos de los usuarios lo relacionan con las descargas de contenidos sujetos a derechos de autor, es decir, ilícitos, aunque lo cierto es que además de para esas tareas, BitTorrent también es muy usado para el intercambio de ficheros de todo tipo entre usuarios.

El caso es que este conocido protocolo, cuando funciona en redes P2P (Peer to Peer), ofrece dos principales ventajas al usuario con respecto a otro tipo de conexiones. Por un lado cabe destacar que con su utilización se logra descentralizar los contenidos que se comparten, ya que estos no se encuentran almacenados en un único servidor, tal y como ocurre en otros muchos casos. Por otro lado diremos que también intenta consumir el menor ancho de banda del usuario optimizando tanto las subidas como las bajadas de contenidos.

La diferencia de este protocolo con respecto a las conexiones a Internet convencionales estriba principalmente en que, cuando nos conectamos a una web cualquiera, generalmente lo estamos haciendo a un solo servidor. Lo mismo ocurre cuando llevamos a cabo descargas convencionales de estas webs, sin embargo, al realizar una descarga a través de BitTorrent, no estamos haciendo la petición a un único servidor, sino que se la estamos realizando a una red de ordenadores y servidores que ya disponen de al menos parte de ese contenido que deseamos bajar. Por lo tanto, en lugar de hacer una única petición a una determinada IP, hacemos multitud de ellas a diversas direcciones.

De este modo, cuando descargamos un fichero torrent, en primer lugar ejecutamos el correspondiente programa que hace de interfaz de conexión, por ejemplo el extendido uTorrent, donde cargamos el fichero torrent que va realizar la petición de descarga y con el que especificamos el contenido en el que estamos interesados. A continuación esta herramienta se encarga de localizar todos aquellos ordenadores y servidores que tengan ese mismo contenido, ya sea completo o al menos una parte.

Para terminar, una vez localizado el fichero o ficheros, el propio software de descarga funcionando con el protocolo BitTorrent se encarga de coordinar la descarga por partes de esa información tomando como fuentes todas las IPs anteriormente localizadas. Del mismo modo nuestro propio ordenador en ese momento también se convierte en una nueva parte de esa red P2P para que otros usuarios de la misma puedan acceder y tomar partes de los contenidos que tengamos compartidos.

http://www.adslzone.net/2016/05/29/conoce-funciona-protocolo-bittorrent-las-redes-p2p/
7  Foros Generales / Noticias / El cebo de la tecnología 'vintage': cómo evitar que te timen con la nostalgia en: Hoy a las 02:42
Se ha convertido en una práctica común en los últimos años: grandes marcas que rescatan productos de los ochenta y noventa. Y lo hacen a precios nada amigables

¿Te imaginas pagar 135 euros por una tecnología desarrollada en 1983? ¿Y 133 por un Commodore 64 rediseñado pero con las mismas características? ¿Qué te parecería rescatar el tradicional 'loro' para escuchar musica en la playa aunque haya opciones con mejor calidad, menor tamaño y un precio más ajustado? Son numerosos los 'gadgets' que, con un pie en el pasado, tratan de venderte tecnología que ya está superada. Cuidado con ellos.

En algunos casos, basta con fijarse en las especificaciones de lo que estamos comprando para saber si estamos ante una baratija o ante un producto con sobreprecio y un bonito envoltorio. No existe ningún problema en gastar tu dinero siempre que estés bien informado. Por ello, en Teknautas, queremos que tengas presentes algunas ideas a la hora de lanzarte a por un cacharro obsoleto que pretende arrancarte una lágrima mientras recuerdas aquellos veranos en la playa.

LEER MAS: http://www.elconfidencial.com/tecnologia/2016-05-29/tecnologia-vintage-nostalgia-timo_1207302/
8  Foros Generales / Noticias / Científicos crean sistema para que los robots sientan dolor en: Hoy a las 02:40
A Stephen Hawking le gusta esto, pero es un arma de dos filos.

Los robots carecen de emociones y parámetros que les permitan interpretar el dolor, lo que los vuelve tan eficientes como imparables. Este hecho es un factor delicado que preocupa a personas como Stephen Hawking, pero ahora, un grupo de investigadores de la Universidad de Leibniz, en Alemania, ha desarrollado un sistema nervioso artificial que enseñaría a los robots a sentir dolor y reaccionar rápidamente al detectar la posibilidad de sufrir daño.

Para poner a prueba este sistema, los investigadores decidieron equipar una punta de un dedo BioTac a un brazo robótico. Con un modelo de reacción basado en datos recolectados a partir de la investigación del dolor humano, mismos que ayudó a determinar la cantidad de dolor que el robot debe sentir ante una determinada reacción.

LEER MAS
: https://www.fayerwayer.com/2016/05/cientificos-crean-sistema-para-que-los-robots-sientan-dolor/
9  Foros Generales / Noticias / Cómo controlar el tiempo que un ordenador pasa en Internet y dónde en: Ayer a las 21:39
Para ti quizá tenga poco sentido utilizar esta extensión para Google Chrome más allá de los datos curiosos que devuelve, pero sin duda es una buena heramienta para el control parental. No sirve para aplicar restricciones de navegación web, pero sí para controlar cuánto tiempo y dónde pasa un usuario cuando está utilizando Internet. Por lo tanto, una buena forma de ayudar a nuestro hijo en el uso responsable de la web.

Web Timer es una sencilla extensión para Google Chrome que se dedica únicamente a dejar registro de la navegación web al completo, pero revisando únicamente el detalle de los dominios visitados y el tiempo que se ha permanecido en ellos. Es decir, podemos ver cuánto tiempo se ha pasado en Facebook, buscando en Google o consultando en la Wikipedia, y así con cualquier otro portal web que se haya visitado. En un panel principal, la extensión muestra el desglose de dominios que se han visitado y, al lado el tiempo gastado en los portales web que se han visitado. Evidentemente, también se puede revisar el tiempo total en Internet.

LEER MAS: http://www.adslzone.net/2016/05/29/p170204/
10  Foros Generales / Noticias / Guía: Errores que no debes cometer al actualizar un PC en: Ayer a las 21:37
Muchos hemos tenido que actualizar un PC en más de una ocasión, un proceso que implica tomar decisiones que pueden acabar siendo realmente complicadas, sobre todo cuando tenemos un presupuesto limitado y debemos cambiar varios componentes.

Por desgracia no existe una guía mágica que nos permite acertar sin problemas y con una garantía de éxito total, al menos sin entrar en textos muy extensos y con una cierta complejidad, pero con este artículo hemos recogido una serie de consejos clave que os ayudarán a evitar algunos de los errores más importantes que se suelen cometer a la hora de actualizar un PC.

Como siempre esperamos que os resulte de ayuda y os invitamos a dejar cualquier duda en los comentarios.

LEER MAS: http://www.muycomputer.com/2016/05/29/guia-errores-actualizar-pc
Páginas: [1] 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 ... 3665
Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines