Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
▼
agosto
(Total:
49
)
- Especificaciones y características PCI-Express 6.0
- Consejos básicos seguridad para evitar malware en ...
- Estudio demuestra que el 40% del código generado p...
- Grave vulnerabilidad afecta base datos Cosmos util...
- El kernel de Linux cumple 30 años
- Hackea más de 300 cuentas de iCloud para robar 620...
- Samsung puede bloquear remotamente televisores rob...
- Obtener privilegios de administrador en Windows 10...
- Plataforma de Microsoft Power Apps expone por erro...
- España compra 15 dispositivos para desbloquear iPh...
- Las 15 principales vulnerabilidades en sistemas Linux
- Medidas de seguridad para usuarios de Discord
- Desarticulada en A Coruña una red que robaba cuent...
- La Policía Nacional Española desmantela una granja...
- Tesla presenta prototipo de robot humanoide para 2022
- Cloudflare mitiga el ataque HTTP DDoS más grande c...
- Vulnerabilidad crítica en QNX de BlackBerry compro...
- SerenityOS, el sistema Unix con aspecto de Windows NT
- Poly Network quiere contratar como asesor jefe de ...
- Vulnerabilidades servicio cola de impresión de Win...
- Graves vulnerabilidades chips Realtek utilizados p...
- La policía de Dallas deja libre a un sospechoso po...
- Filtradas 1 millón de tarjetas de crédito de form...
- Más de 1,9 millones de registros de lista de vigil...
- T-Mobile en USA investiga una filtración masiva de...
- Valve soluciona fallo de seguridad que permitía añ...
- Investigadores crean "caras maestras" capaces de e...
- Grupo ciberdelincuentes SynAck entrega llave de ci...
- Hackean y roban BD con datos privados de los clien...
- Principales vectores de entrada en ataques de rans...
- Consultora multinacional Accenture confirma ser ví...
- Consiguen robar 611 millones dólares en el mayor a...
- Norton Antivirus compra su rival Avast por 8 mil m...
- Detenidos 10 ciberdelincuentes estafadores que ofr...
- Vulnerabilidad física módulos TPM permite hackear ...
- ChatControl: la muerte de la privacidad en Europa
- Alertan campaña activa abusando de la grave vulner...
- Filtrados manuales técnicos hacking ransomware Conti
- Fabricante GIGABYTE víctima de un ataque de ransom...
- Apple escaneará las fotos de tu iPhone en busca de...
- Encuesta anual lenguajes de programación en StackO...
- Análisis fiabilidad de discos duros mecánicos y un...
- Ataque de ransomware bloquea el sistema citas vacu...
- Clonar Disco Duro HDD a Unidad SSD con Drive Snapshot
- 2ª Edición formación gratuita Academia Hacker de I...
- Antivirus gratuito Windows Defender de Microsoft
- Multan a Zoom con 85 millones dólares por sus prob...
- DNI Europeo, el DNI 4.0 de España, una identidad d...
- Activar cifrado BitLocker en Windows 11
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Especificaciones y características PCI-Express 6.0
La tecnología PCI Express se lleva tiempo utilizando para conectar las tarjetas gráficas y otros periféricos como por ejemplo los discos SSD NVMe. La implementación de la quinta generación de la interfaz se da con la llegada de los procesadores Alder Lake de Intel y los Zen 4 de AMD. Pero la especificación del PCI Express 6.0 ha sido terminada y trae varias mejoras sobre la quinta generación.
Consejos básicos seguridad para evitar malware en teléfonos móviles
Estudio demuestra que el 40% del código generado por GitHub Copilot es vulnerable
Investigadores de la Universidad de Nueva York han publicado un paper ("An Empirical Cybersecurity Evaluation of GitHub Copilot's Code Contributions") relatando la investigación que han llevado a cabo en las últimas semanas para poner a prueba la calidad y seguridad del código generado por Copilot. La conclusión que sacan los investigadores es, en resumidas cuentas, que "el código generado por Copilot es vulnerable".
Grave vulnerabilidad afecta base datos Cosmos utilizada por los servicios en la nube de Azure de Microsoft
Un fallo de seguridad de Microsoft provoca que cientos de bases de datos de los clientes estén expuestos. La empresa de seguridad Wiz quien descubrió que podía acceder a las claves que controlan el acceso a las bases de datos de miles de empresas.
El kernel de Linux cumple 30 años
Un 25 de agosto de 1991, después de cinco meses de desarrollo, el estudiante de 21 años Linus Torvalds anunció en la teleconferencia comp.os.minix que estaba trabajando en un prototipo funcional de un nuevo sistema operativo Linux, para el cual la portabilidad de bash 1.08 y gcc 1.40 se habían completado. Esta primera versión pública del kernel de Linux se lanzó el 17 de septiembre
Hackea más de 300 cuentas de iCloud para robar 620.000 fotos y 9.000 vídeos de mujeres desnudas
Hao Kuo Chi recopiló más de 620.000 fotos y vídeos privados haciéndose pasar por personal de atención al cliente de Apple y enviando correos electrónicos para engañar a sus víctimas y hacer que proporcionaran sus ID y contraseñas de Apple. Hao Kuo Chi, de 40 años, de La Puente (Florida), acordó declararse culpable de cuatro delitos graves, incluida la conspiración para obtener acceso no autorizado a una computadora, según muestran los registros judiciales.
Samsung puede bloquear remotamente televisores robados
En julio de este año un centro logístico de Samsung en Sudáfrica fue saqueado. En consecuencia, los asaltantes se llevaron decenas y decenas de productos, entre ellos muchísimos televisores de la marca que estaban listos para ser vendidos a minoristas y posteriormente consumidores. Para desgracia de los ladrones, ellos tampoco podrán usar esos televisores.
Obtener privilegios de administrador en Windows 10 conectando un ratón Razer
Usuario de Twitter, llamado @jh0nh4t, descubrió un método para hacerse con permisos de administrador en un sistema Windows 10 que requería únicamente que el usuario conectara un ratón Razer al equipo.
Plataforma de Microsoft Power Apps expone por error 38 millones de registros privados
Upguard Research revela múltiples fugas de datos que exponen 38 millones de registros de datos a través de los portales de Microsoft Power Apps mal configurados para permitir el acceso público. Según la empresa, las filtraciones de datos afectaron a American Airlines, Microsoft, J.B. Hunt y los gobiernos de Indiana, Maryland y la ciudad de Nueva York. UpGuard comunicó inmediatamente el problema a Microsoft, que llegaron a la conclusión que no se trataba de un fallo de seguridad, sino de una función de la aplicación. No obstante, modificaron la configuración por defecto para evitar futuros problemas de privacidad.
España compra 15 dispositivos para desbloquear iPhones de la empresa Cellebrite
Tal y como describe el Boletín Oficial del Estado, el gobierno de España ha comprado 15 dispositivos analizadores Cellebrite UFED Touch 2. Estos dispositivos permiten extraer información de algunos modelos de iPhone. Una herramienta que ahora pasará a formar parte del stock de la Comisaría General de Extranjería y Fronteras de la Policía (CGEF). Recordemos que Cellebrite fue la empresa que logró desbloquear el iPhone de la desaparecida Diana Quer en 2017.
Medidas de seguridad para usuarios de Discord
Discord es una plataforma social de mensajería instantánea para mayores de 13 años, que incluye tanto comunicación vía texto, como chats de voz y video. Además, cuenta con la posibilidad de realizar transmisiones, en donde un usuario puede compartir su pantalla a otros dentro del mismo grupo. También ofrece integración automática con juegos y otras aplicaciones, permitiendo que usuarios puedan ver los perfiles o unirse a las partidas de otros. Discord cuenta con su versión web, y aplicaciones para Windows, iOS, Linux y Android.
Desarticulada en A Coruña una red que robaba cuentas bancarias a través de SIM Swapping
La Guardia Civil ha detenido a una organización criminal asentada en la provincia de A Coruña, vinculada con una organización internacional dedicada a las estafas bancarias. Utilizaban la metodología conocida como 'SIM Swapping' para retirar dinero de las cuentas de sus víctimas. Una serie de estafas utilizando como método el duplicado de tarjetas SIM de los perjudicados.
Tesla presenta prototipo de robot humanoide para 2022
Elon Musk presenta el Tesla Bot, un robot que pretende sustituir a los humanos en tareas arriesgadas, repetitivas y aburridas. Tesla Bot es un robot humanoide que parece sacado de una novela de ciencia ficción de Isaac Asimov. La automotriz eléctrica, de hecho, nos permitió ver un avance de su proyecto —un maniquí— para demostrar que es completamente real. Eso sí, aclararon que todavía se encuentra en fase de desarrollo, por lo que aún no es posible observarlo en movimiento. Tesla Bot tendrá como principal objetivo reemplazar a los humanos en tareas "arriesgadas, repetitivas y aburridas"
Cloudflare mitiga el ataque HTTP DDoS más grande con 17 millones de peticiones por segundo
Los ataques HTTP DDoS alcanzan una cifra sin precedentes de 17 millones de solicitudes por segundo (RPS). Lanzado a través de una botnet Mirai, tuvo como objetivo a un cliente anónimo en la industria financiera el mes pasado. «En cuestión de segundos, la botnet bombardeó el borde de Cloudflare con más de 330 millones de solicitudes de ataque
Vulnerabilidad crítica en QNX de BlackBerry compromete seguridad en más de 200 millones de coches
Un fallo crítico llamado "BadAlloc" en QNX RTOS de BlackBerry pone en peligro a más de 200 millones de coches y equipamiento en hospitales, La vulnerabilidad registrada como CVE-2021-22156 tiene una puntuación de gravedad CVSS 9 sobre 10. La actitud de BlackBerry, que ha escondido el problema y hasta hace poco no ha hecho la llamada "revelación responsable" de información de seguridad y vulnerabilidades. BlackBerry anunció en junio cómo QNX RTOS está embebido en 195 millones de vehículos de fabricantes como BMW, Ford, Honda, Mercedes-Benz, Toyota o Volkswagen, pero su alcance es aún mayor y hay otros segmentos en los que este sistema operativo es también fundamental.
SerenityOS, el sistema Unix con aspecto de Windows NT
En los últimos 3 años, un antiguo desarrollador de Apple llamado Andreas Klingm, un ex-adicto, ha estado trabajando en un proyecto personal tras salir de una clínica de desintoxicación que, en las últimas semanas, está cosechando una popularidad creciente. Su nombre es SerenityOS y, como su nombre indica, se trata de un nuevo sistema operativo.
Poly Network quiere contratar como asesor jefe de seguridad al hacker de sombrero blanco que devolvió 611M dólares
El protocolo de finanzas descentralizadas. Poly Network, ha ofrecido a la persona responsable de un hackeo de USD 611 millones un puesto de asesor y USD 500,000, quiera o no. El hacker devolvió todos los fondos a excepción de USD 33 millones en Tether (USDT) congelados, pero aún no ha entregado la clave de la billetera multi-firma que Poly creó para la transferencia.
Vulnerabilidades servicio cola de impresión de Windows: PrintNightmare
La pesadilla, nunca mejor dicho, de PrintNightMare no deja de añadir nuevos episodios, en forma de nuevas vulnerabilidades que afectan a los componentes del sistema de impresión de Windows en sus diferentes versiones. El último elemento en sumarse a la lista fue la vulnerabilidad CVE-2021-36958, la cual ya fue reportada a Microsoft a finales del año pasado, si bien no ha sido hasta el afloramiento de todos los problemas con el sistema de impresión, que la compañía ha afrontado también este problema. Además el grupo de ransomware Vice Society está utilizando la vulnerabilidad para atacar empresas. Aunque finalmente Microsoft ha resulto recientemente el error PrintNightmare también en Windows 7 al cambiar la configuración de privilegios predeterminada, algo que la compañía también aplicó en Windows 10:
Graves vulnerabilidades chips Realtek utilizados por millones de dispositivos IoT
Realtek ha alertado de diferentes vulnerabilidades que afectan a los kit de desarrollo de software que acompañan a sus módulos Wi-Fi. Esto afecta a la implementación de cada fabricante de unos 200 dispositivos IoT que utilizan una gran cantidad de proveedores. Aquí podemos incluir routers portátiles, repetidores inalámbricos o cámaras IP, entre otros muchos.
La policía de Dallas deja libre a un sospechoso por falta de pruebas tras perder 8 TB de datos
Filtradas 1 millón de tarjetas de crédito de forma gratuita
Durante un monitoreo de rutina de los mercados de delitos cibernéticos y darkweb, la empresa Cyble encontró que uno de los populares sitios de tráfico de datos "All World Cards", ha filtrado más de 1 millón de tarjetas de crédito de 2018 a 2019 de forma gratuita.
Más de 1,9 millones de registros de lista de vigilancia de terroristas del FBI expuestos en internet
Una copia de la lista de vigilancia terrorista del FBI estuvo expuesta en internet accesible sin ningún tipo de protección durante tres semanas entre el 19 de julio y el 9 de agosto de 2021, reveló hoy un investigador de seguridad. Conocido como el Centro de Detección de Terroristas del FBI (TSC), la base de datos se creó en 2003 como respuesta a los ataques terroristas del 11 de septiembre. Administrada por el FBI, la base de datos contiene los nombres y detalles personales de personas que son "conocidas o razonablemente sospechosas de estar involucradas en actividades terroristas". Si apareces en la lista básicamente no puedes volar, no puedes coger un avión.
T-Mobile en USA investiga una filtración masiva de datos 100 millones de clientes
T-Mobile está investigando una violación de datos masiva. El atacante, dice haber hackeado los servidores de la operadora y robado bases de datos que contienen los datos personales de más de 100 millones de clientes. T-Mobile confirma la intrusión y dice que encontró un acceso no autorizado a datos
Valve soluciona fallo de seguridad que permitía añadir fondos ilimitados a la Cartera de Steam
Un investigador de seguridad conocido bajo el alias de Drbrix encontró un fallo de seguridad en Steam que permitía añadir fondos ilimitados a la cartera de la tienda digital. El fallo fue reportado a Valve mediante la plataforma Hackerone el 9 de agosto y un día después la compañía lo consiguió replicar y solucionar. El investigador consideró que se trataba de un fallo de gravedad moderada, pero Valve lo elevó a crítico y lo recompensó con 7.500 dólares.
Investigadores crean "caras maestras" capaces de engañar a los sistemas de reconocimiento facial
Los sistemas de reconocimiento facial cada vez son más comunes en las tecnologías del día a día. El desbloqueo del móvil es el ejemplo más claro, aunque no el único. Ahora bien, ¿cómo de seguro es este sistema? No tanto según una nueva investigación, que ha demostrado poder eludir este sistema con una cara virtual.
Grupo ciberdelincuentes SynAck entrega llave de cifrado de su antiguo ransomware… para celebrar el lanzamiento del nuevo El_Cometa
Para celebrar el final de 'SynAck 2.0', han decidido tener un inédito gesto aparentemente amigable con sus antiguas víctimas, optando por liberar las claves maestras de descifrado de su antiguo ransomware (también bautizado SynAck), que estuvo operando entre julio de 2017 y comienzos de este año. Habiendo anunciado ya el lanzamiento de un nuevo ransomware (denominado El_Cometa) y un cambio de su 'modelo operativo', basado en el ransomware-as-a-service y en el crecimiento del número de 'afiliados'. La empresa española Jealsa Rianxeira, fue víctima de éste ransomware.
Hackean y roban BD con datos privados de los clientes de la aseguradora Zurich en España
Publican en el infame foro de RaidForums una supuesta base de datos con los datos robados privados (DNI, matrícula, Nombre, Apellidos, Teléfono Móvil) de 4.2 millones clientes de la aseguradora de coches Zurich. También han publicado una muestra gratuita de 26 mil clientes. elconfidencial.com dice que ha contrastado los datos y, efectivamente, son clientes reales de la entidad. Según fuentes de la empresa, el 12 y 13 de agosto se produjeron "obtenciones ilícitas de información de algunos de nuestros clientes en España".
Principales vectores de entrada en ataques de ransomware
Al hablar de ransomware, probablemente a muchos les venga a la cabeza algunos de los ciberataques mediáticos acontecidos durante los últimos meses y que han afectado a grandes empresas, organismos gubernamentales e incluso hospitales. Resulta fundamental saber cuáles son las puertas de entrada que utiliza para acceder a las redes corporativas, robar información confidencial y cifrarla para dejarla inaccesible.
Consultora multinacional Accenture confirma ser víctima del ransomware LockBit 2.0
La multinacional Accenture ha sufrido un ciberataque del grupo de ransomware LockBit 2.0. En el comunicado publicado por LockBit 2.0 invita a quienes quieran comprar los 6TB de bases de datos robados que se pongan en contacto con ellos. La compañía confirma que han detectado actividad sospechosa en su sistema y que han aislado los servidores afectados.
Consiguen robar 611 millones dólares en el mayor ataque de criptomonedas
El mayor robo de la historia de criptomonedas. Por el momento, es el ataque más grande en finanzas descentralizadas (DeFi), ya que piratas informáticos desconocidos utilizaron un exploit en el protocolo de cross-chain de Poly Network para congelar al menos 611 millones de dólares proveniente de tres cadenas. En concreto Ethereum: $273M, Binance Smart Chain: $253M y de Polygon: $85M, un total de 611 millones.
Norton Antivirus compra su rival Avast por 8 mil millones de dólares
El gigante estadounidense de seguridad cibernética NortonLifeLock acuerda comprar a su rival checo Avast por más de $ 8 mil millones (6,7 mil millones de euros) para crear una empresa líder de ciberconsumo en "un gran paso adelante para la seguridad cibernética del consumidor", dice Vincent Pilette, director ejecutivo de Norton
Detenidos 10 ciberdelincuentes estafadores que ofrecían falsos servicios falsos de hacker
Los arrestados publicaban anuncios en Internet en los que ofertaban servicios para espiar perfiles de redes sociales o WhatsApp en tiempo real, eliminar deudas pendientes con la Agencia Tributaria, multas de la DGT o cambiar notas en servidores de Universidades. Una novedosa modalidad delictiva, denominada hackstorsion, con la que habrían obtenido unos 340.000 euros de beneficio
Vulnerabilidad física módulos TPM permite hackear portátil empresa en una auditoria
Los investigadores de seguridad de la consultora Dolos Group, contratados para auditar y comprobar la seguridad de la red de un cliente, recibieron un ordenador portátil Lenovo preconfigurado para usar los estándares de seguridad de la organización, incluyendo TPM. No recibieron usuarios ni contraseñas, detalles de configuración ni cualquier otra información sobre la máquina, para emular lo que se encontraría un atacante que robara físicamente el portátil.
ChatControl: la muerte de la privacidad en Europa
El 6 de julio de 2021 el Parlamento Europeo aprobó la Derogación de privacidad electrónica, que permite a los proveedores de servicios de correo electrónico y mensajería buscar automáticamente todos los mensajes personales de cada ciudadano en busca de contenido presuntamente sospechoso e informar los casos sospechosos a la policía. En la votación 537 diputados al Parlamento Europeo aprobaron ChatControl, con 133 votos en contra y 20 abstenciones.
Alertan campaña activa abusando de la grave vulnerabilidad en Router Livebox Fibra Arcadyan de Orange
La vulnerabilidad CVE-2021-20090. que también afecta a los routers LiveBox de Orange de la marca Arcadyan, están siendo explotados activamente para hackear a millones de dispositivos IoT en todo el mundo. El error explotado activamente permite omitir la autenticación en millones de routers expuestos en internet. Por suerte y como comentan en bandaancha.eu la vulnerabilidad ya fue solucionada por Orange.
Filtrados manuales técnicos hacking ransomware Conti
Un miembro descontento del programa de ransomware Conti ha filtrado manuales y guías técnicas en ruso utilizados por la banda Conti para capacitar a los miembros afiliados sobre cómo acceder, moverse lateralmente y escalar el acceso dentro de una empresa hackeada y luego exfiltrar sus datos antes de cifrar los archivos.
Fabricante GIGABYTE víctima de un ataque de ransomware
La compañía tecnológica taiwanesa GIGABYTE confirmó que sus sistemas fueron infectados con una por el ransomware RansomEXX y los responsables del ataque amenazan con filtrar más de 112 GB de información confidencial si la compañía no acepta sus demandas.
Apple escaneará las fotos de tu iPhone en busca de pornografía infantil
Apple ha anunciado una nueva serie de medidas para proteger a los niños de los pedófilos y limitar la propagación de material de abuso sexual infantil (CSAM, por sus siglas en inglés) en su ecosistema. La iniciativa más polémica es la permitirá a la compañía escanear fotos almacenadas en iPhones y iCloud con el objetivo de detectar material pedófilo. La aplicación de estas medidas se limitará a Estados Unidos, por ahora. En Europa los proveedores de servicios ya pueden monitorizar las comunicaciones en busca de pornografía infantil.
Encuesta anual lenguajes de programación en StackOverFlow
Stack Overflow ha realizado un año más su encuesta mundial para conocer los lenguajes de programación favoritos de los desarrolladores. 80.000 desarrolladores han respondido encuesta a en 181 países (unos 1.500 fueron encuestados en España). Rust sea el lenguaje más "amado", hay otros dos en los que los programadores prefieren trabajar y son Python y Typescript. Esto tiene una sencilla explicación: aunque este 2021 haya sido un gran año para Rust, aún no es tan conocido.
Análisis fiabilidad de discos duros mecánicos y unidades SSD
La empresa de servicios de almacenamiento Backblaze ha vuelto a publicar su habitual informe de fiabilidad de discos duros (y su comparación con respecto a los SSD), en este caso correspondiente al segundo trimestre de 2021 y que destaca por contar con tres modelos de disco duro que nunca les han fallado. En esta comparativa podemos sacar como conclusión que los discos duros mecánicos fallan más o menos el doble que las unidades SSD cuando se utilizan como unidad de arranque de los servidores, es decir, con un tiempo de encendido de 24×7
Ataque de ransomware bloquea el sistema citas vacunación Covid de Lazio en Italia
El ataque informático afecta al sistema sanitario de la región de Lazio y, aunque han podido aislar a los sistemas infectados, aún no han descubierto la puerta de entrada del ransomware. El servicio italiano de salud de Lazio ha sufrido el mayor ciberataque de su historia después de que unos ciberdelincuentes consiguieran paralizar el sistema de reserva de citas para vacunarse contra el coronavirus. El ataque afecta a la región de Lacio, una de las más pobladas de Italia y a la que pertenece la capital, Roma.
Clonar Disco Duro HDD a Unidad SSD con Drive Snapshot
No es la primera vez que explicamos cómo clonar discos duros a SSDs, por ejemplo con el eterno CloneZilla, o la versión más amigable y simple de RescueZilla, basada en la herramienta de código libre PartClone. Hoy veremos Drive Snapshot, un pequeño programa al que podemos usar para clonar un disco duro a un SSD «y» hacer backups al mismo tiempo, generando imágenes compactas y fáciles de trasladar.
2ª Edición formación gratuita Academia Hacker de INCIBE en España
La Academia Hacker INCIBE es una iniciativa gratuita de formación con el objetivo de fomentar el aprendizaje en ciberseguridad. La segunda edición de los entrenamientos de la Academia Hacker INCIBE busca la identificación, captación y promoción del talento en ciberseguridad, así como la formación en competencias técnicas para que los participantes puedan desarrollar sus habilidades en esta materia. El registro de participación estará abierto hasta el 13 de agosto y la ejecución de los entrenamientos se desarrollará del 6 de septiembre al 9 de noviembre de 2021 en formato online
Multan a Zoom con 85 millones dólares por sus problemas de privacidad y zoombombing
Zoom ha acordado pagar 85 millones de dólares para resolver una demanda que acusaba al gigante de las videoconferencias de violar la privacidad de los usuarios al compartir sus datos con terceros sin permiso y permitir los incidentes conocidos como "Zoombombing".
DNI Europeo, el DNI 4.0 de España, una identidad digital que se podrá llevar en el móvil
La creación del DNI Europeo responde al cumplimiento del Reglamento UE 2019/1157 del Parlamento Europeo y del Consejo de 20 de junio de 2019, de obligado cumplimiento para todos los Estados de la Unión Europea a partir de hoy. El actual DNI se podrá seguir usando hasta el 31 de agosto de 2031, siempre que no haya caducado antes.
Activar cifrado BitLocker en Windows 11
BitLocker es una característica de cifrado de datos que Microsoft incluyó en las versiones empresariales y profesionales de sus sistemas operativos desde Windows 8. La compañía lo mantuvo en Windows 10 y también se podrá utilizar en el nuevo Windows 11. Puedes activar BitLocker en un disco duro local, una unidad externa o un pendrive USB.