Cómo ingresar a una sesión ajena sin usar…

Windows está plagado de puertas traseras. Lo sabemos todas. Curiosamente Microsoft incluso ha reconocido estas situaciones. Pero todavía quedan usuarias que lo utilizan, me atrevo a decir que por costumbre más que por masoquismo, aunque…

Cómo crear una troll en dos sencillos pasos

La gente común también suele encarnizarse a enviar comentarios desagradables a otras, aún si no se considera a sí misma como una troll. O, al menos, eso es lo que dice una reciente investigación llevada a…

Software: Duermen en una jaula pero pueden beber,…

Por qué los proyectos de software libre tienen comunidades pequeñas. Y por qué sus promotoras usan Windows. Durante muchos años he visto cómo fervientes defensoras del software libre usaban Windows o iban de un sistema…

¿Son reales las herramientas hacking de Mr. Robot?…

ALERTA: Esta nota contiene informaciones que pueden ser considerada spoiler. Desde hace unos días; los primeros de Julio, se vienen “filtrando” noticias y chismes de la segunda temporada de Mr Robot, pero en la locura…

Qué son los script maliciosos y cómo protegerte…

Cuando se habla de amenazas y ataques que las usuarias sufren a diario, en una importante cantidad de casos se destacan aquellas que son más o menos predecibles, como pueden ser los archivos maliciosos adjuntos…

Cómo evitar estafas e infecciones por adware

El terreno de los certificados alberga grandes problemas. Desde el Superfish de Lenovo al eDellRoot de Dell, podemos encontrar una enorme cantidad de certificados apócrifos que son mostrados por adware. Muy probablemente estés bajo un…