PAGINA 2 INDICE DE TEMAS RELACIONADOS CON INTERNET Y LA TECNOLOGIA

Conceptos basicos del Excel: Apuntes basicos para aprender como utilizar una hoja de calculo o el Excel

Arranque seguro de windows vulnerabilidad: Microsoft ha filtrado accidentalmente las claves secretas a la derivación de arranque UEFI Secure
Cómo aumentar la participación del cliente con mobile wallets: Un método de conectar con los usuarios de móvil, que en la mayoría de las marcas probable es que no considerarían, es mediante el uso de mobile wallets.
Smartphone Axon 7 de ZTE la alternativa: Samsung tiene una cierta competencia con Axon 7 de ZTE. Smartphone Axon 7 de ZTE la alternativa
Descripcion del malware Bart Malware: Los autores responsables de Dridex y el malware Locky han hecho otro lanzamiento Bart malware.
Violación de seguridad de la moneda virtual Bitcoin: Bitcoin se hundió un poco más de 20% el martes después de la noticia de la violación de la seguridad que sufren los Bitfinex que llevó el robo de 120.000 Bitcoin.
Sitios web comprometidos en la última campaña SoakSoak: Los expertos en seguridad de la firma Invincea han descubierto que un gran número de sitios web fueron reclutados por el botnet SoakSoak para entregar CryptXXX malware.
El cache web de navegadores: Diferentes maneras de eliminar la información que almacena los navegadores de nuestro portátil, tablet y smartphone.
Ciber espias ruso Pawn Storm APT atacan cuentas de google: Espías cibernéticos rusos pertenecientes al grupo APT tormenta Hipoteca se han centrado en un número significativo de las cuentas de Google pertenecientes a individuos en todo el mundo.
Clasificacion de los direfentes tipos de malware: Resumen de los principales tipos de malware que pueden afectarnos a nuestros aparatos digitales
Clonacion y backups de disco duro: Como crear copias de seguridad y clonaciones de tu disco duro con el software Clonezilla, antes vamos a explicar que diferencia hay entre backups y clonación.

Encriptación basica. Codigo binario octal y hexadecimal: Toda la electrónica, informática, aparatos electrónicos, sistemas digitales, funcionan con códigos binarios de unos y ceros llamados bits.
Tux Paint: Aplicación para colorear y dibujar niños de tres a doce años de edad. Sencillo de instalar y de utilizar. Funciona perfectamente en Mac OS y Windows
COMO ELIMINAR Y EVITAR EL MALWARE TROYANO WIN32/GLEICHUNG: En este articulo describo como evitar, detectar y eliminar el malware trojan win32 gleichung.El trojan win32 gleichung permite dar acceso a tu ordenador para poder utilizar los recursos de que dispongas
Como pueden robar mis passwords: Sucede todos los días. Miles de contraseñas se venden en Internet. Ni siquiera tiene que ser un elemento destacado o ser un objetivo potencial de los delitos cibernéticos
REDIRECCIONAR UNA WEB A OTRA CON HTML5 PHP ASP JS: 12 formas de reidreccionar una web en html5, php asp y js segun las necesidades del diseñador web y webmaster
COMO APROVECHAR UN PERFIL DE GOOGLE EN UN NEGOCIO DE HOSTELERIA: En las siguientes lineas se explica como configurar el perfil o pagina de google
DIFERENCIAS Y TIPOS DE CONEXIONES DE INTERNET: Cuando quedemos ver nuestro correo electrónico o ver webs o conectarnos a nuestros perfiles ya sea Facebook, Twitter, google o nuestra red social preferida lo hacemos a través de un portátil, Tablet o móvil.
Crown and Council de Mojang Instalación del juego: Crown and Council es el nuevo juego lanzado el 22 de Abril del 2016 por los mismos creadores de Minecraft. El juego esta disponible en la plataformas de juegos Steam y es completamente gratuito
Dalila es el primer troyano que espía la extorsion en las victimas: Dalila es una cepa de malware desarrollado para extorsionar a las víctimas en la recogida de datos con información privilegiada, se descubrió por primera vez en los foros del crimen por la firma de inteligencia israelí Diskin Tecnologías Avanzadas.
Defectos de seguridad en las aplicaciones Uber: Los investigadores descubrieron más de una docena de defectos en Uber aplicaciones y sitios web, muchos de ellos permiten a los hackers el acceso del conductor y del pasajero información
DERIVADO DE UN VIRUS DE LA PLANTA DE TABACO: Investigadores de la Universidad de Drexel han desarrollado una nano cobertura metálico derivado de un virus de la planta de tabaco que podría conducir la producción de vapor más eficientemente
El ransomware Jigsaw se ha descifrado: Piratería informática móvil a través de comandos de voz ocultos incrustados en los vídeos de YouTube

DESCRIPCIÓN DEL HEARTBLEED BUG TAMBIEN LLAMADO CVE-2014-0160: Contenido de este articulo: Cual fue el inicio del Heartbleed. Como fue descubierto. Que hace el Heartbleed. comprobar si mi web se ve afectada por el Heartbleed
DRAGON QUEST V LA PRINCESA PROMETIDA A LA VENTA EN IOS Y ANDROID: Este articulo solamente te interesara si eres un jugador de los juegos de rol y en concreto de la saga Dragon Quest
Drizzard servidores de Minecraft: Únete a los servidores de juegos de Minecraft Drizzard y conocerás una comunidad de amigos y amigas que juegan para divetirse y conseguir nuevas experiencias
Entrevista al hacker Karsten Nohl: Karsten Nohl es uno de los hackers más famosos del mundo, los legos lo conocen como el hacker que reveló al mundo la manera de espiar a cualquier persona a través de la vulnerabilidad en el protocolo SS7.
COMO EVITAR Y PREVENIR ATAQUES A TU WEB EN WORDPRESS: Aprende a detectar evitar y prevenir ataques de hackers a tu pagina web creada con el gestor de contenidos de Wordpress
Facebook Messenger experimenta con cifrado de extremo a extremo: Facebook Messenger inicia Prueba de cifrado de extremo a extremo con conversaciones secretas disponible para un número limitado de usuarios.
Fallo de seguridad en el sistema de pago Samsung Pay: El investigador de seguridad Salvador Mendoza ha descubierto un fallo en el sistema de pago de Samsung que podría ser explotada por los hackers para atacar de forma remota las tarjetas de crédito
Fallo grave en el nucleo de Linux: Un fallo de diseño grave en el núcleo de Linux podría ser explotada por atacantes para secuestrar el tráfico, inyectar el malware en las conexiones, y ejecutar una amplia gama de ataques.
SMARTPHONE LG G4: Una de las novedades mas interesantes de este modelo es su pantalla ligeramente curva y el diseño de la parte trasera
Galaxy J2 Pro 2016 Samsung smartphone: El Galaxy J2 es el segundo smartphone samsung de la gama Galaxy J de smartphones muy economicos
SAMSUNG GALAXY J7 y J5: Con solo mover la mano se dispara la camara de fotos, sin necesidad de pulsar ningun boton. Dispone de un flash LED en la cámara frontal, algo que es la primera vez que nos tienen los Samsung.
Curiosidades del Samsung Galaxy S5: Con la funcion HDR tambien llamada Rich tone, podras controlar de forma automatica el exceso se luz o de oscuridad ademas tambien regula las posibles sombras que puedan aparecer en la imagen.
SAMSUNG GALAXY S6: Los modelos s6 y edge ya se estan empezando a actualizar a la versión de Android 6.0.1 pero solamente en Corea del Sur. Probablemente en los proximos dias aparezcan actualizaciones para el resto de los paises.
Lista de games para la Playstation 4: Juegos de Playstation y otras consolas de videojuegos para regalar a todas las edades y en cualquier momento.
Hackear móviles con comandos de voz ocultos en vídeos de YouTube: Piratería informática móvil a través de comandos de voz ocultos incrustados en los vídeos de YouTube
Grupo de Hacker Ghost Squad: Hacktivistas del grupo Hacker Ghost Squad revelaron la identidad de los hackers afiliados con el ejército cibernético ISIS del Estado cibernético Califato
Consejos para defenderse de los hackers: Trucos para defenderse de posibles ataques ciberneticos de hackers o piratas informaticos
NUEVOS MODELOS DE TABLETAS HP PARA ESTUDIANTES: Estas nuevas tabletas incluyen la pizarra con Android Pro 12, Pro Slate 8 y Pro Slate 10 EE, y el Pro Tablet 408, Pro Tablet 10 EE y el ElitePad 1000 que se ejecutan en Windows 8

El malware Hummer Android ya ha infectado a millones de moviles: Los expertos en seguridad de la firma del guepardo móvil están monitoreando un malware para Android llamado Hummer desde agosto de 2014.
Virus Locky informacion y eliminacion: Locky es un virus tipo ransomware que encripta los archivos de tu ordenador con el algoritmo AES-128
Instalacion y tutorial del Free Audio Converter: Free audio converter trasforma archivos y pistas de audio a diferentes formatos de archivos. Instalación y configuración del Fre:ac
Galaxy J3 Samsung Movil: El J3 Galaxy de Samsung es un modelo intermedio de la serie J que empieza en el J1 hasta el J7.
Actualizacion del cms joomla a la version 3.6.1: Aqui teneis las 150 mejoras de las que dispone la versión de Joomla 3.6.1. Tu decides si actualizas tu web
Malware Kasidet software malicioso microsoft: Kasidet puede pasar por alto el Control de cuentas de usuario (UAC) haciéndose pasar por una aplicación legítima Microsoft.
Lenovo problemas de seguridad con los programas preinstalados: Dos defectos (CVE-2016-5249, CVE-2.016 a 5.248) en el Centro de soluciones de Lenovo, una vez más, la empresa se enfrenta a problemas con programas de relleno pre-instalado
Ley antiterrorista para supervisar internet en rusia: En estos días, un nuevo proyecto de ley contra el terrorismo se está convirtiendo en Derecho en Rusia, que incluye un gran número de cuestiones relacionadas con la supervisión del Internet
LG X MACH caracteristicas tecnicas y especificaciones: Hay muchos teléfonos inteligentes Android de ser liberado en el año 2016, y uno de los mejores es el LG X Mach
ULTIMOS MODELOS DE SMARTPHONES Y TABLETAS: Las ultimas novedades en marcas de Moviles Smartphones y tabletas que han aparecido en el mercado hasta el ultimo mes
MICROSOFT LUMIA 430 DUAL SIM: Una de sus principales caracteristicas es su total compatibilidad con Windows 10. El lumia 430 dual sim es una opción mas economica que el Lumia 435
Maktub Locker y Sam sam variantes de Ransomware: Maktub Locker y Samsam dos variantes de Ransomware especializados en atacar centros de salud

Zepto ransomware malware: Nueva amenaza apodado Zepto ransomware se está extendiendo a cabo con una nueva campaña de spam de correo electrónico. Es una variante de la reciente Locky ransomware.
MANUAL PARA REGISTRARSE EN GOOGLE: Si deseas tener acceso a todos los servicios gratuitos que ofrece google el primer paso consiste en registrarse.
Marketing web con emails transaccionales: Los correos electronicos transaccionales son los emails que se envian despues de que el usuario ha realizado alguna actividad en nuestra pagina web
TIEMPOS DE CARGA DE UNA PAGINA WEB: La rapidez de carga de una web es uno de los aspectos que hay que tener en cuenta a la hora de obtener un resultado satisfactorio en el diseño y creación de una pagina web.
Mejoras en el software Jaspersoft 6.2.1: Estas son la nuevas mejoras de la nueva versión de Jaspersoft 6.2.1 publicada el 24 de Marzo del 2016
Memoria NVME SSD 512GB de Samsung: Ha llegado el sustituto del MicroSD de 256 GB se presenta la Memoria NVME SSD de 512GB creado y fabricado por Samsung
INSTALACIÓN Y CONFIGURACIÓN DEL MINECRAFT: En este articulo vamos a tratar como instalar y configurar correctamente el Minecraft, un juego particularmente curioso y distinto a cualquiera al que hayas jugado.
SERVIDORES DE MINECRAFT: Listado de servidores de minecraft desde la version mas antigua hasta la ultima clasificados por paises.
Minecraft version 1.10 mejoras y novedades: Minecraft 1.10 el primer lanzamiento de la actualización Frostburn, es una importante actualización de Minecraft que fue lanzado el 8 de junio de 2016
Modificar la mac de un dispostivo con android: Diferentes metodos para modificar la mac de cualquier dispositivo con el sistema operativo Android
MONEY MANAGER EX ORGANIZA LA ECONOMIA FAMILIAR: Al utilizar Money Manager Ex tendras un control exaustivo de los gastos e ingresos familiares de facil uso y muy intuitivo
Navegador Edge antes proyecto Spartan: Windows 10 ha incorporado oficialmente su nuevo navegador web Microsoft Edge, es posible que lo conozcas como Spartan. Internet Exploder ha sido enterrado para siempre, por fin :)
HUAWEI P8 LITE: El p8 LIte se adapta a la perfección a la palma de tu mano, con un grosor maximo de 7.7 Milimetros.
P9 de Huawei caracteristicas tecnicas: ¿Conoces el Huawei P9 Lite de Huawei?. Caracteristicas y curiosidades ademas detalles del dispositivo HUAWEI VR
Malware pawost solamente para android: Investigadores de Malwarebytes han descubierto un nuevo malware para Android llamado Pawost que utiliza Google Talk para hacer llamadas telefónicas no deseadas