La tienda de Windows 10 ya no acepta Bitcoin como método de pago
Microsoft ha retirado sin previo aviso el soporte para compras por Bitcoin en la tienda de Windows 10, cuando la empresa empezó a aceptar el uso de esta moneda virtualLEER MÁS
Microsoft ha retirado sin previo aviso el soporte para compras por Bitcoin en la tienda de Windows 10, cuando la empresa empezó a aceptar el uso de esta moneda virtualLEER MÁS
Después de la prohibición por parte del Gigante de Internet de instalar extensiones no firmadas en el navegador web Chrome, muchos creían que el problema estaría resuelto en lo referidoLEER MÁS
Raspberry Pi es el mini-ordenador más conocido y utilizado en todo el mundo. Por tan solo 35 dólares podemos disponer de un ordenador que, además con la nueva versión 3,LEER MÁS
Los ladrones accedieron al Banco de Bangladesh a través de la Reserva Federal de Nueva York y realizaron transferencias por 100 millones de dólares antes de que el sistema lasLEER MÁS
Microsoft lleva una política de actualizaciones muy agresiva con Windows 10, por medio de la que intenta mantener a todos sus usuarios al día. Sin embargo, a veces las cosasLEER MÁS
Si tienes configurado tu smartphone para que se conecte por defecto a las redes WiFi abiertas, puedes ver comprometida la seguridad de tus datos. Glenn Wilkinson, un investigador escocés, haLEER MÁS
Un grupo de investigadores de Dell SecureWorks han desarrollado una herramienta de código abierto y totalmente gratuita para los administradores de sistemas Microsoft Windows. Esta nueva herramienta que han llamadoLEER MÁS
El pasado martes, igual que otras compañías como Oracle y Microsoft, Adobe publicaba sus boletines de seguridad para el “martes de parches” de marzo de 2016. Estos boletines solucionaban unaLEER MÁS
El arresto de personas relacionadas con esta botnet habría provocado este movimiento. Todo parece indicar que el troyano Dridex es cosa del pasado en esta red, cediendo su sitio a unoLEER MÁS
Penetration-Testing-Toolkit es una suite de herramientas para automatizar de test de penetración a sitios Web, utilizando técnicas de: escaneado de una red, exploración de CMS, generación de información de PayloadsLEER MÁS