Consejos antes de comprar un portátil usado

Cinco consejos antes de comprar un portátil de segunda mano

Hoy os dejo cinco consejos antes de comprar un portátil de segunda mano, y es que en la mayoría de los casos, con un ordenador portátil estándar puede que sea suficiente. Dicho esto, ¿Por qué no comprar un ordenador portátil usado, que suelen costar mucho menos que los nuevos, y dispone de todas las características que buscas? La primera pregunta que deberías hacerte es, para qué vas a usarlo. La mayoría de las personas lo necesitan o quieren, para el trabajo de oficina (Word, Excel, Powerpoint), navegar por Internet, ver películas, escuchar música, y jugar a juegos básicos.

Entender los comandos de Nmap – Tutorial en profundidad con ejemplos

Ha llegado a ser una de las herramientas imprescindibles para todo administrador de sistema, y es usado para pruebas de penetración y tareas de seguridad informática en general. (de Wikipedia)

Como muchas herramientas usadas en el campo de la seguridad informática, es también una herramienta muy utilizada para hacking. Los administradores de sistema pueden utilizarlo para verificar la presencia de posibles aplicaciones no autorizadas ejecutándose en el servidor, así como los crackers pueden usarlo para descubrir objetivos potenciales.

Spotify: La guía del motor de búsqueda de Música definitivo

El pasado 14 de julio fue la fecha oficial de lanzamiento en los EE.UU. del tan esperado servicio de música en streaming, Spotify. Aunque en gran medida cubierta por muchos medios de comunicación online, la mención del servicio del motor de búsqueda fue poco a ninguno. A continuación una guía que no debes pasar por alto si eres usuario de Spotify.

Tu sitio Web ha sido hackeado, y ahora qué?

Últimamente parece que no importa qué precauciones tomar, tu negocio puede ser hackeado en cualquier momento.
Entonces, ¿qué acciones inmediatas puedes realizar si has sido hackeado?

Aquí os dejo cinco sugerencias:

Convierte tu sitio web offline inmediatamente e informa a todos en tu departamento de IT. Hacer esto evita que alguien que visite tu sitio web se “infecte” de cualquier tipo de malware que se podría haber alojado en tu sitio por los hackers.