gallok

81 Flips | 1 Magazine | 5 Likes | 2 Following | 2 Followers | @gallok | Linux for the Win!!

Haven es la app de Edward Snowden que convierte nuestro smartphone en un completo sistema de vigilancia

Si hay alguien preocupado por nuestra privacidad en este mundo, <b>ese es Edward Snowden</b>. El responsable de las filtraciones con las que descubrimos los …

20 alimentos para vivir 100 años más

1.<b>Aceite de oliva y aceitunas.</b> Tanto el fruto como el aceite del olivo son alimentos antiedad, por su riqueza en ácidos grasos monoinsaturados, como …

Juegos a lo Dark Souls, indies para Switch y la poesía de Hyper Light Drifter. All Your Blog Are Belong To Us (CCCLXXXII)

<b>Area Jugones</b>: 6 juegos tipo Dark Souls que podrían arrasar en 2017 - <i>"A estas alturas se puede decir que Dark Souls ha creado su propio género de</i> …

El PC generó un 442% más ingresos que las consolas durante 2016

Un análisis de la firma SuperData ha revelado que el sector del PC generó unos ingresos muy superiores a los de las consolas en 2016. Como podemos …

Happy Holidays: Linux Mint get a major upgrade

The best Linux desktop just got even better.<p>If you've been a good Linux user this year, Santa has a great new present for you in his bag: Linux Mint …

Linux

Cómo crear backups automáticas con el historial de archivos de Windows 10

Windows 10 incluye una versión mejorada de las herramientas de copia de seguridad que se introdujeron en Windows 8 y 8.1. Esta característica,</b> …

Los libros digitales pagarán en España el mismo IVA que los impresos, el 4%

Se acabó la diferencia de impuestos entre los libros digitales y los impresos en España. El ministro de Economía español, Luis de Guindos, ha …

La historia de Google en 29 fotografías

No entendemos nuestra vida sin él pero en realidad no lleva tanto tiempo entre nosotros: en poco más de 10 años <b>Google</b> se ha convertido en pilar …

Filtraciones banalizadas, hackers del lado del mal y el adiós a las contraseñas. Internet is a Series of Blogs (363)

Un sábado más os traemos una ración fresquita de Internet is a series of blogs, donde os ofrecemos <b>los mejores enlaces e historias que hemos</b> …

1.000 millones de metros de cable submarino son los responsables de que tengas Internet en casa

En los esfuerzos por hacer desaparecer el cableado físico a nuestro alrededor, ya sea con conectividad inalámbrica de corta distancia - WiFi, …

El espionaje en la pareja a través de herramientas de administración, antirrobo, control parental o seguridad

Ayer los periódicos nacionales hablaban de un nuevo caso de espionaje en la pareja en la que el hombre espiaba a su pareja por medio de una …

Firewatch durará en torno a las seis horas

La última vez que tuvimos noticias sobre '<b>Firewatch</b>' fue sobre un gameplay que fue publicado en el que nos motraban gran material sobre este título …

iFoneBackup: Copia de seguridad de iOS en Windows

iFoneBackup es una aplicación con la cual podrás hacer copias de seguridad de tu dispositivo iOS en tu ordenador. Esta plataforma es una <b>muy buena</b> …

Así es Hornet, el candidato a suceder a TOR que nos promete mayor velocidad y privacidad

Tor es hoy en día una de las mejores herramientas de la que disponen los usuarios para sumergirse en la Deep Web, pero tanto algunos descubrimientos …

CHIP is a $9 Raspberry Pi killer

The Raspberry Pi was definitely a game changer when it hit shelves at only $35. But CHIP is hoping to make the Pi look positively pricey by comparison. The Kickstarter campaign has already blown way past its $50,000 goal. In fact, at the time of this writing its approaching $500,000. Like the Pi, …

Raspberry Pi

Hack Like a Pro: How to Spoof DNS on a LAN to Redirect Traffic to Your Fake Website

Welcome back, my novice hackers!<p>There are SOOOO many ways to hack a system or network, which means you need to think creatively in order to be …

Information Security

Linux and Unix Port Scanning With netcat [nc] Command - nixCraft

How do I find out which ports are opened on my own server? How do I run port scanning using the nc command instead of the nmap command on a Linux or …

Linux

Desanonimizando nodos Tor gracias a SSH

Durante estos últimos tiempos cada vez más operaciones 'Anti Tor' son realizadas por el FBI y otros organismos similares.<p>Siempre, cuando cae un nodo …

Cómo controlar VirtualBox de forma remota con RemoteBox

Escrito por<p>Las máquinas virtuales tienen una gran importancia en el día a día. Tanto usuarios domésticos como grandes empresas trabajan a menudo con …

Cómo configurar una red local en Windows 8.1

Escrito por<p>Hace meses que Windows 8.1 está con nosotros, ahora en RedesZone podéis ver un completo manual de cómo configurar una red local en Windows …

El mito de necesitar ocho horas de sueño

¿Realmente es necesario dormir ocho horas? ¿Y si con 5 es suficiente? Atento a las conclusiones de los estudios: dormir menos es todavía mejor que …

Obtén certificados digitales fácilmente con Let's Encrypt

Escrito por<p>El protocolo HTTPS brinda a los usuarios una capa de seguridad adicional imprescindible para mantener la información que viaja por la red …

How to set up a mail server on a GNU / Linux system

Next you can masquerade some outgoing addresses. Say your machine's name is <i>mail.domain.com</i>. You may not want outgoing mail to come from …

Nikola Tesla, el genio que cambió el mundo

Uno de los mayores genios de la Historia vio cómo sus descubrimientos e invenciones cayeron en el más profundo de los olvidos. Hoy rescatamos su …

Configuración Red Wifi con Autenticación contra Servidor NPS

En este documento vamos a tratar de explicar cómo establecer un nivel de seguridad en nuestra red wifi, para el acceso de equipos controlado y …

Las mejores aplicaciones portables para llevar contigo a todos lados

Las <b>aplicaciones portables</b> pueden resultar sumamente útiles en diferentes escenarios. Ya sea que viajemos y estemos lejos de nuestro ordenador propio, …

6 gestores de claves gratuitos para proteger tus datos

No. No somos buenos en eso de pensar contraseñas seguras, no importa lo que hagamos. Si son concientes de la cantidad de información y delicada que …