Blog de ayuda e información de D-Minds.


D-Minds le ofrece un espacio para mantenerse actualizado y poder realizar consultas que podrán ser respondidas por usuarios visitantes o moderadores de este espacio.

Lee artículos novedosos e interesantes para mantenerte informado en tecnología de la información y otras cuestiones tecnológicas o investigativa.



Renuncia de responsabilidades




FEB 11

Nos siguen, aunque no queramos

publicado por admin el Febrero 11, 2019 21:40 en Internet




Nos siguen, aunque no queramos.
Protección de Datos publica un informe de las técnicas para identificarnos sin nuestro consentimiento o conocimiento y cómo evitarlo.
Un usuario de internet accede a una cuenta privada.

Los datos son la mina de oro de las empresas. La mayoría de servicios de la web buscan elaborar un perfil específico de los usuarios para vender algo. La forma habitual es a través de las conocidas y famosas cookies, los ficheros que almacenan nuestra actividad en la red. Pero las empresas van más allá ante la proliferación de opciones que las bloquean o borran y han desarrollado técnicas que recopilan información de los navegadores o de los dispositivos para identificar al usuario y su actividad. Es la llamada huella dactilar digital. La Agencia Española de Protección de Datos (AEDP) ha publicado un estudio que analiza cómo funciona y cómo evitar este seguimiento.


El rastreo de nuestros pasos en Internet puede ser permanente. ...


completo....


comentarios (0)



ENE 30

publicado por admin el Enero 30, 2019 3:06 en Tecnología




Científicos del MIT convirtieron la señal de WiFi en electricidad

Gracias a este invento, el Wi-Fi podría convertirse en una fuente de energía generalizada

Científicos convierten la señal de Wifi en electricidad (Foto: MIT)
Científicos convierten la señal de Wifi en electricidad (Foto: MIT)


Científicos del Instituto Tecnológico de Massachusetts (MIT), en Estados Unidos, han diseñado una maquina que convierte las señales de Wi-Fi en electricidad para alimentar los dispositivos electrónicos sin la necesidad de tener que cargarlo por la noche.


Los científicos han creado un pequeño artículo bidimensional con materiales muy delgados y flexibles, que absorbe las ondas de la red inalámbrica así como otras ondas electromagnéticas en el aire, y las convierte en electricidad.


Gracias a este invento, que convierte la señal en corriente directa útil, el Wi-Fi podría convertirse en una fuente de energía generalizada. De acuerdo con Tomás Palacios, profesor de ingeniería eléctrica e informática en el MIT, se ha allanado el camino para la recolección de energía sustraída del ...


completo....


comentarios (0)



ENE 27

publicado por admin el Enero 27, 2019 2:48 en General




Drones impresos en 3D para que los niños se enamoren de la electrónica.



El acrónimo STEM (ciencia, tecnología, ingeniería y matemáticas, según las siglas en ingles) es una de las palabras de moda. Cada vez que alguien pide soluciones educativas para salir de la crisis, o se pregunta cómo enfrentar las futuras revoluciones digitales, o formula escenarios de profesiones que vendrán, el famoso STEM hace una aparición estelar. ¿Es un simple capricho o una evidencia contrastada? Según un estudio de Ranstad Research en el año 2022 en España serán necesarios 1,25 millones de puestos de trabajo cualificados para afrontar la digitalización y robotización de la gran mayoría de tareas productivas. Podría decirse, entonces, que para evitar que un robot termine por dejarte sin trabajo, lo mejor es aprender a construirlos y programarlos. Curiosamente, aunque se sabe de la necesidad de la formación en STEM para afrontar este gran cambio, el número ...

completo....


comentarios (0)



ENE 25

publicado por admin el Enero 25, 2019 21:32 en Computación




Creación de discos y volúmenes mediante el comando DiskPart

Los ejemplos siguientes muestran cómo deben crearse los discos básicos y dinámicos mediante el comando DiskPart.

Ejemplo 1: Creación de discos básicos mediante el comando DiskPart.

  1. Seleccione un disco, si es un disco sin formato o dinámico y conviértalo en un tipo de almacenamiento básico.
    X:\windows\system32\DR>diskpart
     

    Aparecen los discos existentes.

    DISKPART>list disk
     
    DISKPART>list volume
     

    Cree un volumen de arranque y del sistema en el disco 0.

    enumeración del comando de disco y volumen

    DISKPART>select disk 0
     

    (Opcional) Conviértalo al estilo de tabla de partición GUID, si es necesario

    DISKPART>convert gpt
     
  2. Cree volúmenes básicos para el volumen de arranque y del sistema.

    Cree el volumen del sistema.

    DISKPART>create partition primary size=100
     

    Cree el volumen de arranque.

    DISKPART>create partition primary
     
    DISKPART> list volume
     
  3. Marque la partición del sistema como activo.
    DISKPART>list partition
     
    DISKPART>select partition 1
     
    DISKPART>active
     
    ...

completo....


comentarios (0)



DIC 27




Para atrapar cibercriminales las direcciones IP ya no son suficiente prueba

Cada vez más juzgados en Estados Unidos rechazan este dato como una prueba válida en demandas por descargas ilegales. El antecedente clave.



Los tribunales en EEUU ahora piden "datos adicionales" en litigios por descargas ilegales (Imagen: AP Photo / Aardman Animation for Sony Pictures Animation).
Los tribunales en EEUU ahora piden "datos adicionales" en litigios por descargas ilegales (Imagen: AP Photo / Aardman Animation for Sony Pictures Animation).

¿Las direcciones IP son evidencia suficiente para atrapar a quienes hacen descargas ilegales? Insiders explican que es cada vez más frecuente que los jueces pidan a los demandantes información adicional en estos litigios.

Según explican en Torrent Freak, es recurrente que las empresas dueñas de derechos de propiedad intelectual utilicen la dirección IP de los infractores para probar sus identidades y ubicación.


Cabe señalar que este dato aparece en los torrents compartidos. Además es posible acceder de manera pública a esta etiqueta numérica que identifica a un dispositivo dentro de una red.

Pero ...


completo....


comentarios (0)



NOV 22

publicado por admin el Noviembre 22, 2018 17:19 en Computación




Solución al error 0x00000006 cuando se desea compartir impresora de red local.


Hoy me tocó algo extraño: termino de instalar Windows 10 versión 1809 y Office 2016, esa PC tiene una impresora local  conectada por USB de modo que se descargó el controlador mediante WU, de modo que no debía hacer nada más.


Instalé la otra impresora de red, conecté unidad de red y lo que debía hacer y terminado el tema de instalación.


Cuando me estoy por ir me llaman para decirme que la impresora no está compartida.

Una papa, me digo.


Intento buscarla y recuerdo que las opciones de detección de redes las tengo con claves de modo que las deshabilito.


También comparto la impresora porque parece que no se hace directamente con Windows 10 1809 y si las versiones anteriores (o ...


completo....


comentarios (0)



OCT 29




La seguridad de Internet de las Cosas precisa un cambio de comportamiento del usuario

La Comisión Europea trabaja en un reglamento de certificación de dispositivos en ciberseguridad que puede estar listo antes del final de la legislatura



Un agente de Europol revisa una página de abusos a niños en el cuartel general de este cuerpo en La Haya.
Un agente de Europol revisa una página de abusos a niños en el cuartel general de este cuerpo en La Haya. AFP

"Cuantos de ustedes tienen el cepillo de dientes conectado a Internet”, preguntó este miércoles Nicole van der Meulen, jefa de grupo del Centro Europeo de Cibercrimen (EC3) de Europol. La respuesta obtenida fue tímida: una sola persona, entre el público que abarrotaba la conferencia dedicada a la seguridad de Internet de las Cosas, en la Oficina Europea de la Policía, en La Haya. Los sensores ...


completo....


comentarios (0)



OCT 29

publicado por admin el Octubre 29, 2018 2:27 en Computación




IBM compró la desarrolladora de software de código abierto Red Hat por 34.000 millones de dólares

Se trata de la mayor adquisición en la historia del grupo informático estadounidense



El grupo informático estadounidense IBM (International Business Machines) informó este domingo que cerró un acuerdo para adquirir Red Hat, líder mundial de software de código abierto en la nube, por 34.000 millones de dólares, lo que constituye la mayor adquisición en la historia de IBM.

La veterana IBM pagará USD 190 por cada acción, una prima de más del 60% sobre el precio de cierre de las acciones de Red Hat del pasado viernes, señala el comunicado conjunto de las empresas. El acuerdo mejoraría la oferta de cloud de IBM, un área importante de crecimiento para la compañía.

"La adquisición de Red Hat es un cambio de juego. Cambia todo sobre el mercado de ...


completo....


comentarios (0)



OCT 23




Una vulnerabilidad permite a los hackers controlar los coches de Chrysler con UConnect


Una vulnerabilidad permite a los hackers controlar los coches de Chrysler con UConnect

La llegada de la informática y las comunicaciones a algunos dispositivos a los que hasta no hace mucho estas tecnologías les eran totalmente ajenas ha abierto para los usuarios un abanico de posibilidades enorme. Pero también acarrea algunos riesgos que debemos considerar. Lo que acaba de suceder a Chrysler ilustra esta realidad con mucha contundencia.


Y es que un grupo de hackers expertos en seguridad ha conseguido actuar remotamente sobre algunos de los subsistemas de un Jeep Cherokee, como la transmisión o los frenos, sin necesidad de tener acceso físico al vehículo. Lo han conseguido utilizando una vulnerabilidad del sistema UConnect, que, entre otras cosas, se encarga de administrar la conexión a Internet del coche.


La solución ya está disponible


En principio todos los coches en Estados ...


completo....


comentarios (0)



MAR 29

publicado por admin el Marzo 29, 2017 1:34 en Tecnología




Por qué los agricultores de los EEUU hackean sus tractores con software ucraniano



El juego del gato y el ratón, protagonizado habitualmente por los usuarios de PlayStation y Sony o los dueños de un iPhone y Apple, tiene un nuevo protagonista: John Deere.


¿Qué tiene que ver el fabricante de tractores con Sony o Apple? Las tres empresas se "reservan” ciertos derechos de propiedad sobre sus productos. Sony persigue el hackeo de sus consolas para no permitir que corra juegos pirateados; Apple para que sus iPhone sigan bajo su entorno y el de las operadoras; y John Deere para que sí o sí los ¿dueños? de un tractor deban recurrir sí o sí al servicio técnico oficial en caso de algún desperfecto.


Las restricciones de John Deere sobre sus tractores volvió muy popular el hackeo con software proveniente de Ucrania: granjeros desesperados por reparar ...


completo....


comentarios (0)




[primero] [anterior] ... 2 3 [ 4 ] 5 6 7 ... [siguiente] [ultimo]31-40 de 822

RSS



BUSCAR




CATEGORÍAS




PUBLICACIONES MÁS VISITADAS




PUBLICACIONES RECIENTES




ETIQUETAS




ARCHIVO




admin*