Noticias

Python podría ser el nuevo lenguaje oficial de scripting de Excel

Visual Basic for Applications, también conocido como VBA, es un lenguaje de programación desarrollado por Microsoft utilizado para programar aplicaciones de Windows y que se encuentra integrado en un gran número de aplicaciones como Outlook, Word, Excel, Access y PowerPoint de manera que se puedan crear pequeños programas, basados en scripts, dentro de estas aplicaciones, con el fin de, por ejemplo, automatizar tareas cotidianas. Después de décadas como lenguaje de programación oficial de scripting para Office, parece que Microsoft podría estar planteando sustituirlo por una alternativa y Python parece tener todas las papeletas para ser la alternativa elegida.

Parrot Security 3.10, la nueva versión de esta distribución de hacking ético que llega con importantes novedades

Parrot Security OS es una distribución Linux, basada en Debian 10, que busca ofrecer a los usuarios un completo sistema con todo lo necesario para poder realizar hacking ético y permitirnos auditar la seguridad de prácticamente cualquier red o sistema. Continuando con su desarrollo, hace algunas horas, los responsables de Parrot Security OS han lanzado una nueva versión de su distribución Linux para hacking ético, la nueva versión 3.10.

AutoplayStopper, la extensión de Chrome que evita la reproducción automática de vídeos

Una de las mayores molestias que podemos encontrarnos al navegar por Internet es la reproducción automática de vídeos. Seguro que alguna vez nos ha pasado que navegando por una Web, de repente empieza a reproducirse. Absorben el ancho de banda, pueden usar recursos de nuestra CPU y también nos distraen. Si a esto le añadimos sonido a la mezcla, el problema se multiplica. En este artículo vamos a hablar de AutoplayStopper, una herramienta que bloquea la reproducción automática de vídeos al navegar.

Cómo descargar más rápido en Google Chrome usando la descarga paralela

Una característica interesante y que estará próximamente disponible en Google Chrome es la de tener soporte para la descarga paralela. Es algo que muchos usuarios están esperando. Para quienes hayan utilizado el software Internet Download Manager (IDM), sabrán en qué consiste la descarga paralela. Esto significa que Google Chrome puede establecer múltiples conexiones para descargar un solo archivo en partes. Aumenta la velocidad de descarga general en comparación con la descarga normal.

Adamo estaría ultimando los detalles para lanzar una conexión de 1 Gbps simétrico

La operadora fundada por Fredrik Gillstrom de origen nórdico ya está preparando el desembarco del nuevo año. Basando todas sus conexiones en fibra óptica, en la actualidad ofrece una modalidad de 1 Gbps de bajada y 300 Mbps de subida. Hasta hace poco ha sido la velocidad de descarga más rápida en nuestro país, pero los grandes operadores ya se están sumando a esta velocidad y de forma simétrica. ¿Responderá Adamo a estos movimientos?

Aunque llegue el Jailbreak a iOS 11, será difícil instalar apps piratas

Desde hace unos días, muchos usuarios de iOS se han puesto nerviosos con la noticia de que un empleado de Google ha liberado un exploit que permitirá hacer Jailbreak en iOS 11, la última versión de este sistema operativo de Apple. Aunque siempre hay quien defiende que el Jailbreak es para instalar aplicaciones legales de Cydia, y para poder realizar cambios y personalizaciones a iOS que, por defecto, no están permitidas, en realidad, para qué nos vamos a engañar, la mayoría lo hace para instalarse una tienda de aplicaciones pirata, como AppCake, para descargar aplicaciones de pago desde ella. Por ello, aunque el Jailbreak sea cierto, que está por ver, tenemos malas noticias para los que busquen descargar apps piratas en sus iPhone y iPad.

Tormap, un mapa con todos los nodos de la red Tor del mundo

Seguro que todos, o casi todos, conocemos, o al menos hemos oído hablar de la red Tor. Esta es una red distribuida, formada por un gran número de routers y nodos repartidos por todo el mundo, que nos permite conectarnos a Internet de forma anónima y privada, preservando así nuestra seguridad y nuestra privacidad, evitando que gobiernos y grandes empresas puedan rastrear nuestra actividad en la red. La red Tor funciona, de eso no cabe duda, sin embargo, ¿sabemos realmente cómo está repartida por todo el mundo?

Las aplicaciones de criptomonedas tienen graves problemas de seguridad

Las criptomonedas no es algo novedoso. Sin embargo su uso está en auge. En los últimos tiempos hemos podido ver en las noticias cómo algunas de ellas han aumentado su precio enormemente. Nadie sabe qué pasará en el futuro. La realidad es que hoy en día cada vez más personas deciden invertir en estas monedas digitales. Para ello hay muchos métodos. Algunos de ellos utilizan aplicaciones de móviles que no son todo lo seguras que nos gustaría. Es de ello de lo que vamos a hablar en este artículo. Muchos usuarios no son conscientes del posible problema.

Las mejores alternativas gratuitas y de código abierto a 1Password y LastPass para 2018

Los usuarios cada vez están más concienciados en la importancia de utilizar contraseñas seguras y diferentes para cada página web o plataforma en la que nos registremos de manera que las probabilidades de que un pirata informático pueda acceder a nuestros servicios online sea lo más reducida posible. Recordar contraseñas complejas es complicado, lo que ha dado lugar a una serie de herramientas y plataformas, conocidas como gestores de contraseñas, que nos permiten almacenar en una base de datos nuestras contraseñas de manera que no tengamos que preocuparnos de recordarlas, sino que simplemente recordando la contraseña maestra de nuestro gestor podamos tenerlas todas ellas siempre a mano.

La mala seguridad de los USB pone en riesgo a las empresas

Existen muchas posibilidades de contagiarnos por algún tipo de malware. Lo normal es que los ciberdelincuentes aprovechen archivos en Internet para ello. En la mayoría de los casos hace falta la interacción del usuario para que se ejecute. Pero no todo está en la red y un equipo puede ser atacado incluso sin tener conexión. Esto ocurre, por ejemplo, a través de un USB. Los usuarios no son conscientes a veces del riesgo que supone conectar una memoria de este tipo en nuestro equipo. Más aún si desconocemos la procedencia. En este artículo vamos a hablar de cómo la mala seguridad de los USB ponen en riesgo a las empresas.

123

Últimos análisis

Valoración RZ
7
Valoración RZ
9
Valoración RZ
8
Valoración RZ
8
Valoración RZ
8
Valoración RZ
8
Valoración RZ
10