Envía música vía streaming al D-Link DCH-M225 desde tu dispositivo iOS

Aprende a enviar música en streaming con cualquier equipo de Apple con sistema operativo iOS 8.

Analizamos el Edimax EW-7438RPn Mini, un pequeño repetidor Wi-Fi N300

Conoce las características y el rendimiento real de este repetidor Wi-Fi de pequeño tamaño.

Sorteamos un D-Link DIR-880L AC1900: Participa en nuestro concurso

Conoce las principales características del router D-Link DIR-880L y participa en el concurso de este router a través de Twitter.

Sorteamos un NAS Synology DS215j : Participa en nuestro concurso

Conoce las características del actual NAS de Synology y participa en nuestro concurso para ganar un magnífico Synology DS215j.

Sorteamos un NAS Thecus N2310: Participa en nuestro concurso

Conoce las principales características de este NAS y participa en nuestro concurso respondiendo a una sencilla pregunta.

Sorteamos un ASUS RT-AC87U AC2400: Participa en nuestro concurso

Conoce las características del actual router tope de gama de ASUS y participa en nuestro concurso para ganar un ASUS RT-AC87U.

USB Armory, un mini-PC del tamaño de una memoria USB

usb_armory_main

Los mini-ordenadores han ganado un gran protagonismo en los últimos años. Desde el lanzamiento del Raspberry Pi ahora han aparecido un gran número de alternativas, tanto abiertas como privativas, que permiten a todos los usuarios contar con un pequeño servidor gestionado localmente desde el que poder realizar todo tipo de funciones.

Seguir leyendo »

Upsource, una herramienta para analizar y revisar código

programacion_c

Los programadores suelen utilizar diferentes herramientas para llevar a cabo su trabajo. Desde un sencillo entorno de programación hasta los controladores de versiones permiten al programador, o grupo de programadores, tener el control sobre su código, analizarlo, optimizarlo y buscar la mejor forma de seguir con el desarrollo del mismo.

Seguir leyendo »

Remmina, un cliente de escritorio remoto para Linux

escritorio_remoto_main

El control remoto de sistemas es un aspecto muy buscado entre los usuarios y administradores de sistemas. Poder conectarse a un ordenador de forma remota desde cualquier lugar ofrece a los usuarios una serie de ventajas que no pueden dejarse pasar, sin embargo, en ocasiones es algo complicado establecer las conexiones remotas debido a la gran cantidad de protocolos que existen actualmente.

Seguir leyendo »

Monitoriza los cambios de una web con Update Scanner

firefox_logo

Una de las formas más utilizadas para llevar el seguimiento de una web es el uso de las RSS, que nos avisarán siempre que se publiquen nuevos artículos o noticias, sin embargo, es posible que algunas webs no tengan soporte para esta tecnología y que, a diferencia de Google Reader, nuestro lector de feeds no sea capaz de crear sus propias fuentes de RSS de webs que no incluyen esta función.

Seguir leyendo »

Cómo instalar Ubuntu Make en Ubuntu 14.04/14.10

programacion_main

La programación de aplicaciones para las nuevas tecnologías es un concepto cada vez más habitual, sin embargo, es posible que los usuarios de algunos sistemas operativos, por ejemplo Ubuntu, encuentren complicado el acceso a los SDK para una determinada plataforma, por ejemplo, Android. Ubuntu Developer Tools Center es un software desarrollado por Canonical específicamente para facilitar el acceso a estos SDK desde su propio sistema operativo.

Seguir leyendo »

¿Qué es Ubuntu Core? La nube de Ubuntu y mucho más

ubuntulogo

Todos los usuarios de Ubuntu llevan bastante tiempo sin ver grandes cambios visuales en sus sistemas operativos, sin embargo, esto no quiere decir que no se estén llevando a cabo cambios internos en el sistema operativo que se vayan a mostrar a medio plazo y que formen parte de una especie de transición existente hacia las nuevas tecnologías actuales, por ejemplo, la nube.

Seguir leyendo »

El FBI utiliza Metasploit para identificar a usuarios de la red TOR

fbi-logo

Metasploit es una herramienta de código abierto que pone a disposición de los usuarios todo tipo de exploits, desde piratas informáticos hasta investigadores de seguridad con el fin de intentar explotar tanto páginas web como aplicaciones con el fin de, o sacar provecho de ello (en el caso de los piratas informáticos) como de buscar soluciones con el fin de distribuir un software más seguro y sin vulnerabilidades.

Seguir leyendo »

Investigadores alemanes descubren un fallo que permite escuchar llamadas telefónicas

telefonia-descenso-grandes-operadoras

Las llamadas telefónicas son uno de los aspectos más monitorizados tanto por gobiernos como por piratas informáticos que buscan obtener información de todo tipo. Un grupo de investigadores de seguridad alemanes ha detectado una nueva vulnerabilidad en uno de los protocolos de comunicación que podría permitir a usuarios no autorizados monitorizar cientos de comunicaciones a la vez, presente desde 1980.

Seguir leyendo »

Logran vulnerar la seguridad de iCloud, otra vez

icloud-no-despega-entre-los-usuarios [1600x1200]

Sin duda uno de los eventos de los que más se ha hablado a finales de este año ha sido del hackeo a iCloud y del robo de cientos de fotografías personales y privadas de personajes famosos del cine. Tras esto, Apple decidió mejorar la seguridad de sus cuentas (con la autenticación en dos pasos, entre otras medidas) aunque según parece es posible que esta nueva seguridad no sea demasiado efectiva.

Seguir leyendo »

Un nuevo fallo permite controlar más de 12 millones de routers

hardware_malware_main

Una nueva vulnerabilidad llamada “Misfortune Cookie” o “Galleta de la desgracia” ha expuesto la seguridad de más de 12 millones de routers en todo el mundo. Esta vulnerabilidad permite tomar el control completo de millones de routers en todo el mundo y conectarse a ellos para atacar al resto de dispositivos conectados a ellos como ordenadores, tablets, smartphones, etc.

Seguir leyendo »

Página 1 de 58112345...102030...Última »
RedesZone © 2010 - 2014