Gic!

Un sistema para emular amenazas y reforzar tu seguridad

Al otro lado del mundo existe la creencia de que una enemiga puede ser una de nuestros mejores maestras. Entonces,… Leer más

2019-04-23

Cómo encontrar archivos duplicados y liberar espacio

La combinación cloud, discos rígidos de gran capacidad, multimedia y redes sociales genera que de pronto nos encontremos con que… Leer más

2017-06-28

Cómo ingresar en la BIOS de tu computadora

Por medio de este pequeño tutorial enseñaremos como entrar en la Bios de cualquier computadora, y una alternativa por si… Leer más

2017-06-25

Cómo ingresar a una sesión ajena sin usar contraseñas (Windows)

Windows está plagado de puertas traseras. Lo sabemos todas. Curiosamente Microsoft incluso ha reconocido estas situaciones. Pero todavía quedan usuarias… Leer más

2017-03-22

Cómo crear una troll en dos sencillos pasos

La gente común también suele encarnizarse a enviar comentarios desagradables a otras, aún si no se considera a sí misma… Leer más

2017-02-25

Software: Duermen en una jaula pero pueden beber, reír, crecer y amarse

Por qué los proyectos de software libre tienen comunidades pequeñas. Y por qué sus promotoras usan Windows. Durante muchos años… Leer más

2016-10-15

¿Son reales las herramientas hacking de Mr. Robot? (¡alerta de spoiler!)

ALERTA: Esta nota contiene informaciones que pueden ser considerada spoiler. Desde hace unos días; los primeros de Julio, se vienen… Leer más

2016-07-29

Qué son los script maliciosos y cómo protegerte de ellos

Cuando se habla de amenazas y ataques que las usuarias sufren a diario, en una importante cantidad de casos se… Leer más

2016-06-29

Mágico: cómo cambiar un sistema de archivos SIN tener que formatear

La cosa más difícil y más absurda que me tocó hacer. Leer más

2016-04-28

Cómo evitar estafas e infecciones por adware

El terreno de los certificados alberga grandes problemas. Desde el Superfish de Lenovo al eDellRoot de Dell, podemos encontrar una… Leer más

2016-03-17