Cómo programar tuits con estas aplicaciones o desde un Excel
Son muchas las personas que se pasan el día pegados a las redes sociales , desde que se levantan y...
Ahora será un poco más complicado entrar a cualquier grupo de Facebook
Los administradores y moderadores podrán hacer preguntas a los solicitantes. ¿Quieres formar parte de un grupo de Facebook? A partir...
El Arte de Halo, la Guerra Interestelar de los Spartan
El mundo de Halo es una de las más importantes aportaciones a la industria del videojuego que recordamos de la...
Anunciado un nuevo mapa para Battlefield 1
DICE ha presentado a través de su blog un adelanto de los contenidos que llegarán a Battlefield 1 este verano,...
En Steam hay 50.000 devoluciones diarias y, aunque parezca bueno, eso es un problema
La industria del videojuego se enfrenta a un problema evolutivo y sentar unas bases adecuadas promete ser clave para el...
Apple tiene en vilo a sus proveedores
Se da por descontado que Apple presentará su nuevo iPhone a mediados de septiembre, como es costumbre. Continuar Leyendo
El ataque masivo con ransomware no ha terminado, llega WannaCry 2.0
Seguro que estos dos últimos días habréis escuchado las noticias del ataque a nivel mundial que, aprovechando una vulnerabilidad de...
Mali-Cetus, las nuevas GPU de ARM soportarán gráficos 4K a 90 fotogramas por segundo
ARM es la arquitectura dominante en el mundo de los smartphones . Bien de forma personalizada o empleando directamente las...
24 años más tarde, samsung arrebatará a intel el trono del mercado de los semiconductores
Tal vez no nos encontremos realmente en la famosa era post-pc que tanto se anunciaba que acabaría llegando, pero desde...
Primer robo confirmado utilizando el protocolo SS7
Después de años de advertencias, los delincuentes ya explotan fallas del protocolo SS7 para robar cuentas bancarias. Continuar Leyendo
GoPhishing: entrenar usuarios contra el Phishing
Muchas brechas de redes y sistemas de grandes corporaciones comienzan con un correo electrónico de Phishing bien diseñado y persuasivo....
¿Cómo hacer una contraseña rica en seguridad?
Dada la popularidad de los videos de cocina, hicimos nuestra propia versión. No te pierdas el paso a paso para...
¿Son seguras las huellas dactilares? Tres mitos derribados
La identificación mediante huellas dactilares es cada vez más común, pero ¿es su tecnología tan segura como algunos creen? Continuar...
¿Ha perjudicado la App Store a los desarrolladores independientes?
El artículo que Matt Gemmell, un escritor escocés, ha escrito sobre cómo la App Store ha maltratado a los desarrolladores...