Entendiendo la banda de 5Ghz…

✴️ En nuestro país el Decreto No. 135 de fecha 6 de mayo de 1986 establece que corresponde al Ministerio de Comunicaciones la distribución, el control y la fiscalización del espectro de frecuencias radioeléctricas y a tales efectos implantará los requisitos para los distintos tipos de asignaciones de bandas de Sigue leyendo Entendiendo la banda de 5Ghz…

Los lenguajes de programación más populares en 2019…

💡 Existen varias formas de medir la popularidad de los lenguajes de programación, algunas mediciones como el índice TIOBE se basan en la cantidad de sitios web indexados por Google, Yahoo y Bing que mencionan un lenguaje. Otros realizan encuestas entre desarrolladores y aquellos que ofrecen puestos de trabajo para Sigue leyendo Los lenguajes de programación más populares en 2019…

¿Es posible reparar la electrónica de consumo?

🆘 Antes del lanzamiento del primer iMac por parte de Steve Jobs el mercado de ordenadores estaba plagado de las denominadas torres. Ordenadores grises y muy feos que necesitaban con frecuencia de un enorme número de cables. La llegada de aquel ordenador maravilloso y colorido que fue el iMac sin Sigue leyendo ¿Es posible reparar la electrónica de consumo?

¿Qué es la Deep Web?, en qué se diferencia de la Dark Web

🕵 Suele representarse a Internet como un iceberg, y la grandísima mayoría de nosotros nos movemos por la superficie del mismo. Debajo todo es profundo y oscuro, y es normal que no se sepa exactamente qué son las capas que hay debajo: la Deep Web y la Dark Web. Muchos Sigue leyendo ¿Qué es la Deep Web?, en qué se diferencia de la Dark Web

Entendiendo la banda de 2.4 Ghz

💎 El Espectro Radioeléctrico es un recurso finito, el estado lo regula y controla, cada día con el uso de las nuevas tecnologías inalámbricas como medio principal para mantenernos conectados se hace mas difícil coexistir en tan corto espacio, en una conexión por cable no hay problemas de interferencias –o Sigue leyendo Entendiendo la banda de 2.4 Ghz

Ghidra, la poderosa herramienta de ingeniería inversa de la NSA

😱 La Agencia de Seguridad Nacional del Gobierno de los Estados Unidos ha liberado todo el código fuente de una de sus herramientas más poderosas. Su nombre es Ghidra, un framework de ingeniería inversa para software. Descargar aquí: https://ghidra-sre.org/ Ghidra fue desarrollada por la dirección de investigación de la NSA Sigue leyendo Ghidra, la poderosa herramienta de ingeniería inversa de la NSA

!!!El protocolo FT4 para contacto digital!!!

🇫🇹4⃣es un modo experimental digital diseñado específicamente para la Contesting de radio. Al igual que FT8, utiliza transmisiones de longitud fija, mensajes estructurados con formatos optimizados para QSO mínimos y corrección de errores de avance fuerte. Las secuencias de T/R son de 6 segundos de largo, por lo que FT4 Sigue leyendo !!!El protocolo FT4 para contacto digital!!!

Reduce el gasto de tu Empresa con tecnología VoIP

📳 Te has preguntado alguna vez cómo han evolucionado las comunicaciones basadas en la voz, desde que Graham Bell hiciese la primera llamada telefónica el 10 de marzo de 1876. En aquel momento sólo era posible que la voz viajase a través del cableado de cobre, pero hoy en día, Sigue leyendo Reduce el gasto de tu Empresa con tecnología VoIP

Las industrias de la electrónica de consumo y la automoción…

Juan Carlos López@juanklore 🤳 ¿Qué es el coltán y el cobalto: Mira para qué sirve? El coltán y el cobalto tienen mucho en común. Ambos son relativamente escasos, indispensables en la fabricación de muchos de los dispositivos electrónicos que utilizamos habitualmente, y se extraen en condiciones muy discutibles. Sin embargo, Sigue leyendo Las industrias de la electrónica de consumo y la automoción…

WiFi WPA3 y WPA2, ¿En qué se diferencia su seguridad?

👾 WPA son las siglas de Wi-Fi Protected Access, un protocolo de seguridad usado en las redes Wi-Fi y certificado por la fundación Wi-Fi Alliance. WPA3 será, como su nombre indica, la tercera revisión mayor de WPA, cuya primera versión fue lanzada en 2003, hace ya quince años. La segunda Sigue leyendo WiFi WPA3 y WPA2, ¿En qué se diferencia su seguridad?

!!!Protocolo Wi-Fi WPA2 Vulnerable!!! ¿Que significa?

🆘 Como ya hemos comentado anteriormente sobre las graves vulnerabilidades en el protocolo Wi-Fi WPA2, siglas de WiFi Protected Access 2 uno de los más comunes y usados en el mundo y considerado como el sistema para proteger redes inalámbricas de máxima seguridad. hasta la fecha, y a diferencia de Sigue leyendo !!!Protocolo Wi-Fi WPA2 Vulnerable!!! ¿Que significa?

¿Qué es una conexión VPN?

✅ VPN son las siglas de Virtual Private Network, o red privada virtual que, a diferencia de otras palabras informáticas más crípticas como DNS o HTTP, sí nos dan pistas bastante precisas sobre en qué consisten. La palabra clave aquí es virtual, pues es esta propiedad la que genera la Sigue leyendo ¿Qué es una conexión VPN?