Sobre Txaber Guereta en Rootear | P´gina 4

Acerca de Txaber Guereta

Ejecuta un fichero .bat en un listado de máquinas en remoto

PCs_700x500

0

Una de las tareas que solemos realizar los administradores de TI es el despliegue masivo de pequeñas aplicaciones, parches o mejoras a lo largo de la red, aplicaciones que muchas veces no son más que un pequeño script que nos permite obtener cierta información de un equipo o un par de líneas de código que piden al equipo en cuestión lanzar algún comando. Pues bien, existen muchos métodos para realizar... Continuar leyendo...

Cómo asegurar tu red WLAN en casa

WifI

0

Con el paso del tiempo, las nuevas tecnologías han pasado de ser una herramienta de ocio doméstico a convertirse en una parte importante de nuestras vidas, ya que no solo recurrimos a ellas para pasar el tiempo en algo entretenido, sino que ahora las usamos para llevar la contabilidad del hogar, revisar el historial médico, acceder a nuestras cuentas bancarias, alojar fotografías y datos personales y de más situaciones que... Continuar leyendo...

Evita que una página web utilice tu equipo para minar monedas virtuales

Minado Bitcoin

0

Seguro que recordarás que ayer estuvimos viendo una página web que nos ayudaba a detectar sitios donde utilizaban nuestro hardware para el minado de monedas virtuales sin nuestro permiso, pues bien, sabiendo que esta técnica cada vez es más popular y que cada vez más páginas contarán con este tipo de malware, hoy queremos que te protejas de ellas y evites que nadie utilice tu hardware sin tu autorización. Para... Continuar leyendo...

Detecta páginas web que utilicen tu equipo para minar monedas sin tu permiso

Minado Bitcoin

0

Una de las nuevas formas de malware que empezamos a ver hace relativamente poco y que cada vez está más extendida es el malware para el minado de monedas virtuales haciendo uso de nuestro hardware y sin nuestro consentimiento, un método con el que el autor de ese malware logra obtener monedas virtuales que posteriormente cambia por otras o las vende y así logra un beneficio ilícito gracias a nuestro... Continuar leyendo...

Cómo poner un mensaje en la pantalla de inicio de sesión de Windows

Mensaje personalizado

0

Una de las peores situaciones a las que podemos enfrentarnos si hacemos uso de equipos portátiles es a la pérdida del mismo por haberlo olvidado en algún lugar al que lo hemos llevado, ya que si esto ocurre, la persona que encuentre el equipo cuenta con pocas posibilidades de conocer nuestros datos de contacto y por lo tanto ponerse en contacto con nosotros para su devolución. Por suerte, podemos poner... Continuar leyendo...

¿Cuáles son los principales puertos de red?

red ethernet

0

Seguro que recordarás que en el día de ayer estuvimos viendo una forma en la que podíamos hacer una lista de todos los puertos que teníamos abiertos en nuestro sistema, un método que nos permitía saber las conexiones realidad desde nuestro equipo a otras máquinas y servicios y que sin duda resulta de gran interés para saber qué está ocurriendo y qué está haciendo nuestro sistema operativo. Pero tras esto... Continuar leyendo...

Realiza un análisis de las conexiones que realiza tu sistema operativo

red

0

En las comunicaciones entre diferentes dispositivos que trabajen bajo el estándar TCP/IP, existen diferentes capas y niveles por los que pasan los datos para posteriormente ser transmitidos, unas capas que como usuarios no apreciamos pero que sin ellas la comunicación no podría existir. Nosotros, como usuarios, lo que habitualmente sabemos de las comunicaciones es que para conectar con algún dispositivo necesitamos disponer de una dirección IP, pero además esa dirección,... Continuar leyendo...

Cómo cambiar la prioridad de una red WiFi a través de comandos

wifi casa

0

Llevamos algunos días viendo acciones y cambios que podemos realizar en nuestra conexión WiFi a través del comando netsh de Windows, de esta forma hemos podido ver cómo exportar e importar perfiles y también cómo establecer una conexión a una red WiFi, por lo que hoy vamos a seguir trabajando con este comando y vamos a ver la forma en que podemos gestionar la prioridad de conexión a una red... Continuar leyendo...

Cómo conectarse a una red WiFi usando la línea de comandos

WiFi

0

Seguro que recuerdas que hace un par de días estuvimos viendo la forma en que podíamos exportar e importar perfiles WiFi de nuestro sistema operativo Windows, un truco muy bueno, rápido y sencillo que nos permitía ahorrarnos el tiempo de tener que volver a configurar uno o varios perfiles si optamos por reinstalar nuestro sistema o si queremos configurar la red en diferentes equipos. Pues bien, hoy vamos a seguir... Continuar leyendo...

Desactiva la opción de Trabajar sin conexión en Outlook 2016

Outlook

0

Microsoft Outlook ha sido desde antaño y sigue siendo la herramienta más empleada a nivel mundial para la gestión del correo electrónico en el entorno profesional, ya que a nivel doméstico no suele ser habitual este tipo de aplicaciones y la gestión del correo se suele realizar a través de servicios web. La aplicación ofrece buena estabilidad, facilidad de uso, complementos y un sinfín de opciones que nos permiten realizar... Continuar leyendo...

Página 4 de 136« Primera...23456...102030...Última »

¿Te ha gustado? ¡No te pierdas nada más!

follow us in feedly

Nuestros blogs