El iPad no tiene una calculadora oficial. ¿Por qué?

El iPad no tiene una calculadora oficial. ¿Por qué? Una decisión de diseño, que lleva más de una década en…

Continuar leyendo →

Google Bard: Cómo usar la inteligencia artificial de Google

El monstruo está suelto. ¿Qué tiene para ofrecer? Google realizó un lanzamiento particularmente blando para su chatbot Bard en marzo. El acceso era…

Continuar leyendo →

Open Library: Millones de libros gratis para descargar y pedir en préstamo

El proyecto Open Library del Internet Archive lleva más de 15 años entre nosotros, y su objetivo principal se mantiene intacto: Crear un catálogo…

Continuar leyendo →

Presentaciones de PowerPoint profesionales y gratuitas

Quieres una buena base para insertar tus datos? Aquí tienes varias Dicen que cualquiera puede hacer una presentación en PowerPoint,…

Continuar leyendo →

Cómo bloquear funciones en Windows 10 con Win10 Settings Blocker

Protegiendo al sistema operativo de usuarios inquietos Con el lanzamiento de la edición 1703 de Windows 10, Microsoft habilitó nuevas directivas…

Continuar leyendo →

Google cierra la puerta al minado de criptomonedas en la Play Store

La tienda de aplicaciones de Android no deja de permitir las aplicaciones orientados al minado de divisas virtuales. Google deja de…

Continuar leyendo →

RED HAT LINUX AFECTADO POR VULNERABILIDAD CRÍTICA

Los hackers maliciosos podrían aprovechar la vulnerabilidad, CVE-2018-1111, para ejecutar comandos arbitrarios con privilegios de administrador en sistemas específicos.

Continuar leyendo →

Las mejores películas sobre hackers y ciberseguridad

Una lista que quería haber hecho hace tiempo, un vademecum cinéfilo sobre películas de ciberseguridad , películas sobre hacker ……

Continuar leyendo →

Un viaje por el Facebook del pasado: Siete funciones que el mundo olvidó

La red social cambió mucho, ¿pero cuánto recordamos? Cada vez que Facebook hace una modificación de alto perfil, el mundo grita. Si bien…

Continuar leyendo →

ENCUENTRAN VULNERABILIDADES CRÍTICAS EN VARIOS PRODUCTOS CISCO

Que los dispositivos y las aplicaciones estén actualizadas y no tengan vulnerabilidades es muy importante para poder conectarnos a Internet…

Continuar leyendo →