Подписаться на рассылку
MENÚ
Noticias
Blog
Hogar
Blogs
Личные блоги ES1
HackerES
HackerES - Messages for 2025 year
Найти
Найти
in messages
in blog names
in interests and profiles
comments
Поиск
30 May, 2025
Tatuajes electrónicos: cuando la piel funciona a la vez como pantalla y como sensor.
28 May, 2025
Apache Airflow 3.0: el lanzamiento revolucionario que lo cambia todo | Análisis detallado de sus novedades
27 May, 2025
El origen evolutivo de la glucólisis: de la geoquímica de los océanos primitivos a las células humanas
27 May, 2025
Android vs iOS: ¿Cuál es más seguro en 2025?
25 May, 2025
Ranking de antivirus rusos 2025: guía completa de las mejores soluciones de protección
22 May, 2025
Efecto ancla: por qué la primera cifra se convierte en nuestra maldición
22 May, 2025
Por qué «me lo dijo un conocido» no es un argumento: el peligro de la evidencia anecdótica
21 May, 2025
Cómo crear y utilizar variables en Python correctamente
21 May, 2025
Tenv: el mejor gestor de versiones para Terraform y su ecosistema — pon fin al caos con las herramientas IaC
20 May, 2025
Cáncer de próstata agresivo en Joe Biden: tratamientos, pronóstico y enfoques actuales
18 May, 2025
¿Es segura Yandex.Mail en 2025? Análisis completo de su protección contra hackeos y vigilancia
18 May, 2025
Seguimiento digital en Odnoklassniki: cómo saber si te vigilan y qué hacer al respecto
18 May, 2025
Huella digital: la verdad sobre la vigilancia en VKontakte y cómo proteger tu privacidad
17 May, 2025
El espacio Calabi–Yau: mundos multidimensionales ocultos dentro de nuestra realidad
15 May, 2025
Comer la placenta no es una barbaridad, es biología: por qué la gente de repente decide volver al instinto anima
На первую
из 16
На последнюю
Hacker
2026
2025
December (1)
Cómo descargar las ISO oficiales de Windows 11 y Windows 10 desde el sitio web de Microsof
November (11)
Cómo recuperar el internet móvil tras un viaje y qué es el período de enfriamiento de la SIM
Nuevas reglas para clasificar la infraestructura crítica: cómo los cambios en el decreto PP‑127 afectan a sus operadores
Cómo ser una persona inteligente y fuerte sin caer en los extremos
Cómo ser inteligente y amable a la vez: consejos para combinar razón y gentileza
Recomendado: "Respuestas a tus dudas sobre la mente y el aprendizaje" Otras opciones: - "Todo sobre la mente y el aprendizaje: preguntas respondidas" - "Lo esencial sobre mente y aprendizaje, explicado"
Cómo y por qué surgió la inteligencia humana
Plan de 30 días para ser más inteligente, sin atajos ni milagros
Cómo ser más inteligente en la vida rea
Relojes cuánticos explicados de forma sencilla: cómo funcionan y para qué sirven
Cómo poner un código o contraseña al iniciar Android: paso a paso para Samsung, Xiaomi, Huawei, OPPO/realme, OnePlus, Vivo y Google Pixe
Cómo elegir un molinillo de café: guía sin rellenos ni marketing
October (13)
La casa de la dinamita: el thriller de Netflix que pone a prueba tus nervios sin efectos especiales
Servicios de IA para landing pages: ¿Sitekick, Rollout, Involve.me, Unbounce o Canva?
Particularidades de la certificación de locales protegidos según la Orden nº 77 del FSTEC
Cómo encontrar a una persona a partir de una foto: guía OSINT completa y las mejores herramientas de búsqueda inversa de imágenes
La lucha de las VPN contra las prohibiciones: Amnezia cumple cinco años — Dentro de las tecnologías difíciles de «derribar»
Cómo borrar y restablecer un iPhone bloqueado sin necesidad de un Mac o PC
Premio Nobel de Literatura 2025: por qué se le otorgó a László Krasznahorkai
Nobel de Medicina 2025: células T reguladoras, FOXP3 y por qué los «frenos» del sistema inmunitario nos protegen de la autoinmunidad
Nobel de Física 2025: efectos cuánticos al alcance de la mano — qué se premió y por qué importa
Lista blanca con el proveedor sin complicaciones ni "hackeos": cómo vivir con Internet limitado sin afectar los procesos
La «lista blanca» de Internet en Rusia: qué es, cómo funciona y en qué se diferencia de los bloqueos habituales
Cómo convertir un teléfono viejo en un servidor Linux Alternativas: - Convierte un teléfono antiguo en un servidor Linux - Transforma un móvil viejo en un servidor con Linux
Activa el DNS privado en Android: cómo hacerlo y por qué es importante en 2025
September (21)
Burlar el WAF: cómo los límites del cuerpo de la solicitud permiten ocultar la carga úti
Cómo liberar la memoria RAM del ordenador: métodos rápidos y seguros
Paracetamol: qué pasó y por qué desató la polémica
Las mejores opciones experimentales de Google Chrome para mayor comodidad — mi selección actualizada para 2025
Buscapersonas: cómo señales breves conectaron a millones
Números mágicos en física nuclear: qué son y por qué son tan importantes
Guía de IA para crear páginas de aterrizaje: cómo elegir sin arrepentirte
Bloqueo de tarjetas bancarias en Rusia: por qué se congelan las operaciones y cómo proteger sus derechos
Cómo enviar dinero sin activar las alertas del banco ni que te bloqueen la tarjeta
Listas blancas e internet: cómo seguir las reglas y mantener la productividad
EE. UU. endurece las reglas para visas de turista y de estudiante: cómo reaccionan los rusos y qué excepciones hay
Cómo proteger tu perfil en Telegram: guía práctica con lista de verificación y ajustes recomendados
Rusia endurece el control sobre los complementos alimenticios: ¿por qué suelen causar más daño que beneficio y por qué las nuevas medidas no bastan?
Los suplementos dietéticos más peligrosos: cuando lo «natural» se vuelve tóxico
«Virus contra el cáncer»: ¿qué puede hacer realmente EnteroMix?
La "vacuna contra el cáncer", sin mitos: cómo funciona la terapia oncolítica Enteromix
Por qué varios gobiernos califican a Wikipedia de "herramienta de propaganda"
Cómo instalar la aplicación de mensajería MAX de forma segura y controlada: guía paso a paso para Android, iOS, Windows, macOS y Linux
El empleador exige instalar la app de mensajería MAX: qué hacer, qué dice la ley y dónde están los límites de la vida privada
¿Te multan por prestar el teléfono? Analizamos las nuevas normas: a quién se lo puedes prestar, a quién no y cuándo es seguro "dejar que llamen"
Mattermost — reseña: una alternativa flexible a Slack con autoalojamiento y funciones Calls, Playbooks y Boards
August (23)
Cómo averiguar un número en Telegram si está oculto: análisis honesto y herramientas OSINT que funcionan
Cómo identificar el tipo de hash sin adivinar: herramientas y técnicas prácticas Alternativas: - Cómo reconocer el tipo de hash sin conjeturas: guía de herramientas y métodos efectivos - Identificar el tipo de hash sin hacer conjeturas: revisión de herra
Tensión arterial 180/120: cuándo se vuelve crítica y qué debes saber
¿VPN gratis? No confíes en la publicidad de los dispositivos DPN
Deeper Network DPN: cómo funciona el “VPN descentralizado” sin servidores — análisis sin rodeos
Funciona... por ahora: ranking de mensajería para la realidad rusa — cómo elegir la combinación que no te falle en el momento menos esperado
Cómo saber si el disco duro que compraste fue usado por mineros de criptomonedas
Matrix: un protocolo, no solo «otro chat». Te lo explicamos de forma sencilla.
Bots de Telegram que recopilan direcciones IP y números de teléfono: cómo funcionan y si son peligrosos
Riesgos de los rastreadores QR: cómo pueden exponer tu red y tu dispositivo
Rastreo de IP encubierto: qué es, cómo detectarlo y cómo evitarlo
Seguimiento por enlaces y rastreadores IP (Grabify, IP Logger y similares): comparativa de funciones y riesgos
Traducción de textos con IA: comparación de la calidad de los modelos GPT actuales y consejos prácticos
Cómo generar imágenes eróticas con IA sin problemas legales ni de moderación
Botasaurus: el 'scraper' que imita el comportamiento humano y desafía a Cloudflare
Awesome SysAdmin: las mejores herramientas de código abierto para administradores de sistemas
Análisis en profundidad de ChatGPT 5
Bitchat: la app de mensajería que funciona con Bluetoo
¿Perdiste el teléfono? Cómo recuperar tus conversaciones de WhatsApp y qué hacer si no puedes recuperar el número
Los arsenales nucleares mundiales en 2025: de la distensión a un nuevo giro de la carrera armamentista
Quercetina: de simple pigmento a senolítico revolucionario
Qué hacer si te han bloqueado la cuenta de WhatsApp: guía detallada para recuperarla
El lado oscuro del ayuno intermitente: lo que los estudios nos ocultan
July (25)
Rusia bloquea Speedtest: qué ofrece el servicio y por qué las autoridades lo consideran una amenaza
Phishing ético: así funciona i‑Detector, el simulador para ciberseguridad
Estafas en criptomonedas se disparan 456%: no duermas tranquilo con una cartera sin verificar
¿Cuándo debe ser rápida tu VPN? Ranking actualizado de protocolos, pruebas de velocidad y consideraciones
Cuando el espacio nos falló: la crónica del apagón global de Starlink del 24 de julio
El truco secreto para acelerar Internet en Linux. Y no, no es reiniciar
Mensajes de voz: qué metadatos ocultan y por qué analizarlos
Sanciones por VPN en Rusia (2025): qué está permitido y qué queda prohibido tras la nueva ley
Los 7 mejores gadgets para hackers: de Flipper Zero a Wi‑Fi Pineapple — herramientas para pentesters e investigadores de seguridad
Cómo eliminar un artículo en Telegraph que vulnere tus derechos
100 proyectos para Red Team: convierte una lista de GitHub en práctica para mejorar tus habilidades
Cómo rastrear menciones en Telegram mediante palabras clave
Cómo localizar a alguien por su última conexión en WhatsApp
Pensar como delito en el siglo XXI: de Orwell a los algoritmos
Cómo elegir un mensajero anónimo en 2025: la privacidad ya no es un lujo, es una necesidad
Proxy o VPN: ¿qué es mejor para navegar de forma privada?
Evolución del DNS: por qué importan IPv6, DoH y DoT — un repaso de los estándares actuales
Cómo encontrar mensajes antiguos de un usuario en los archivos del foro
Lo que dicen tus listas de reproducción: la psicología de las preferencias musicales en Spotify y Yandex.Music
Localizar personas en TikTok: funciones ocultas de la aplicación china
Cómo localizar a alguien por Steam, Discord y nicks de juego
10 errores que te impedirán ganar un hackatón — y cómo evitarlos
6 herramientas que solucionan los problemas más molestos de Windows
Cómo encontrar a persona en redes sociales a partir de su número de teléfono: métodos fiables (2025)
¿Se puede anular un pago por SBP (Sistema de Pagos Rápidos) y cómo hacerlo en la práctica?
June (21)
Cómo se localizarán los dispositivos móviles en 2025: métodos modernos y poco convencionales
Cosechar hoy, descifrar mañana: cómo los ordenadores cuánticos convertirán los secretos de hoy en las noticias de mañana
Observatorio Vera Rubin: una nueva era de descubrimientos astronómicos
Las 10 posibles causas de nuestro fin: ranking del Día del Juicio
Lenacapavir (Yeztugo): un gran avance en la prevención del VIH — revisión del fármaco 2025
Materia oscura: lo que sabemos y lo que aún desconocemos
¿Agotan la batería y roban billeteras? Desmontamos los mitos sobre las VPN — sin tapujos
Enriquecimiento del uranio: qué es y cómo se utiliza en las bombas nucleares
Un hombre contra el espacio‑tiempo: la batalla por mantener el puente abierto
El puente de Einstein–Rosen: cómo funcionan los agujeros de gusano, explicado de forma sencilla
Cortes de internet y de la red móvil en Rusia: qué hacer
¿Internet bloqueado? No es momento para el pánico, sino para actuar.
Tirzepatida: batalla de marcas en el mercado de las "inyecciones de belleza" — Tirzetta vs Sedjaro
Salto al abismo: ¿qué pasaría si cayeras a través de la Tierra?
Suplementos de NAD+: la ciencia frente al bombo publicitario | Análisis completo de eficacia y seguridad
Estudio sobre casos de alodinia asociados al uso de Ozempic (semaglutida)
Los 9 mitos sobre el terminal de Linux — por qué no debes temer a la línea de comandos
En los orígenes de la humanidad: ¿quién fue nuestro antepasado común?
¿Cuándo llegará el fin del mundo? Todas las teorías, desde la ciencia hasta las predicciones de la IA
Por qué mucha gente odia Linux y por qué yo lo adoro
ERR_BLOCKED_BY_RESPONSE: qué es, por qué aparece y cómo solucionarlo
May (32)
Guía completa 2025: cómo elegir el certificado SSL adecuado para tu sitio web
Tatuajes electrónicos: cuando la piel funciona a la vez como pantalla y como sensor.
Apache Airflow 3.0: el lanzamiento revolucionario que lo cambia todo | Análisis detallado de sus novedades
El origen evolutivo de la glucólisis: de la geoquímica de los océanos primitivos a las células humanas
Android vs iOS: ¿Cuál es más seguro en 2025?
Ranking de antivirus rusos 2025: guía completa de las mejores soluciones de protección
Efecto ancla: por qué la primera cifra se convierte en nuestra maldición
Por qué «me lo dijo un conocido» no es un argumento: el peligro de la evidencia anecdótica
Cómo crear y utilizar variables en Python correctamente
Tenv: el mejor gestor de versiones para Terraform y su ecosistema — pon fin al caos con las herramientas IaC
Cáncer de próstata agresivo en Joe Biden: tratamientos, pronóstico y enfoques actuales
¿Es segura Yandex.Mail en 2025? Análisis completo de su protección contra hackeos y vigilancia
Seguimiento digital en Odnoklassniki: cómo saber si te vigilan y qué hacer al respecto
Huella digital: la verdad sobre la vigilancia en VKontakte y cómo proteger tu privacidad
El espacio Calabi–Yau: mundos multidimensionales ocultos dentro de nuestra realidad
Comer la placenta no es una barbaridad, es biología: por qué la gente de repente decide volver al instinto anima
«La POO es un engaño»: por qué los programadores pierden la paciencia
Dirección MAC: qué información se puede obtener y qué no
Cómo verificar empresas en los registros públicos: guía paso a paso con ejemplos y enlaces útiles
Localizar a un usuario a través de las redes sociales: métodos, herramientas y pistas “ocultas” Alternativas: - Cómo rastrear la geolocalización de un usuario en redes sociales: métodos, herramientas y señales ocultas - Geolocalizar a un usuario por su
Métodos de análisis de filtraciones de datos para detectar cuentas comprometidas
Cómo identificar perfiles falsos en redes sociales con OSINT
GitHub como herramienta para recopilar información sobre desarrolladores y proyectos
Cómo buscar información de un coche en Rusia a partir de su matrícula: herramientas y métodos
Cámaras de videovigilancia de acceso público: oportunidades y riesgos
Cómo usar Shodan para localizar dispositivos vulnerables en Interne
Rublo frente al petróleo: nuevo capítulo, mismos protagonistas
Windows 11 oculta un método secreto para reiniciar: así puedes acceder a é
WPScan: guía completa con ejemplos para proteger WordPress en 2025
Reseña de programas para recuperar contraseñas de clientes de correo electrónico
Aplicaciones para descifrar contraseñas en Android y iOS: análisis completo de sus capacidades y riesgos
Panorama de los sistemas operativos rusos: soluciones de uso general y especializadas
April (16)
Evilginx2: framework para ataques con proxies de phishing (man-in-the-middle que elude la autenticación de dos factores)
Bettercap: herramienta todo en uno para capturar e interceptar tráfico y ejecutar ataques man-in-the-middle (MITM) en cualquier red
10 extensiones de Chrome impulsadas por IA que deberías probar hoy
Por qué el «alcoholismo» va más allá de las cifras
Fireforce, extensión de Burp Suite, automatiza ataques de fuerza bruta contra formularios de inicio de sesión
Pipal: cómo analizar contraseñas de filtraciones y detectar patrones
LaZagne: extrae todas tus contraseñas de Windows y sorpréndete de cuántas habías olvidado
Mimikatz: la leyenda entre las herramientas de hacking — cómo funciona, para qué sirve y por qué lo temen todos los administradores de sistemas
Harden-Windows-Security: convierte Windows en extremadamente cauteloso — en el buen sentido
FullBypass: cómo obtener PowerShell sin restricciones y evitar acabar en la cárce
Cómo crear un pack de stickers en Telegram: guía paso a paso
Hash-Identifier: identifica al instante el tipo de hash por su formato
Productos de TI rusos que realmente sorprenden: una alternativa de la que no tendrás que avergonzarte
6 suscripciones de las que no pudieron prescindir, pese a las sanciones
6 suscripciones de software que cancelé al encontrar alternativas gratuitas
Vuelve la chikungunya: el virus tropical que, literalmente, dobla a la gente por la mitad
March (40)
Síndrome de Lázaro: el fenómeno médico que aún desconcierta a los científicos
Aprendizaje autoritario: cómo los líderes adoptan y perfeccionan tácticas
¿A quiénes no podrá sustituir la inteligencia artificial?
¿Cuál es la pregunta que más cuesta responder a una IA?
¿Qué preguntas aún no puede responder la inteligencia artificial?
¿Qué es una red neuronal? Explicación sencilla para principiantes
¿Qué se considera un ejemplo de inteligencia artificial?
Qué no podrá hacer la inteligencia artificial: límites de sus capacidades y el papel del factor humano
Los riesgos de la inteligencia artificial: principales amenazas y consecuencias negativas
Cómo explicar la inteligencia artificial a un niño
Inteligencia artificial: qué es y por qué todo el mundo habla de ella
Cómo elegir un proveedor DNS: de opciones gratuitas a servicios de pago fiables
Los mejores servidores DNS públicos y gratuitos de 2025: acelera tu conexión a Internet y refuerza la seguridad
Reseña del artículo «Entropy and the Idea of God(s)» de Matthew Zaro Fisher
Análisis de herramientas de fuerza bruta para contraseñas en servidores SSH
Reseña de herramientas para recuperar contraseñas en bases de datos MySQL
Análisis de programas para recuperar contraseñas de archivos .7z
Reseña de programas para recuperar contraseñas de archivos RAR
Las mejores herramientas para recuperar contraseñas de archivos ZIP
Revisión de herramientas para descifrar contraseñas de archivos PDF
Empatía y toma de decisiones: cómo ponerse en el lugar del otro moldea los principios morales
El efecto del contraste social: cómo quienes nos rodean influyen en nuestras emociones y en la autoestima
La cinta hedónica: por qué la felicidad nos elude incluso al alcanzar nuestras metas
La gorila invisible: el experimento que revela cómo nuestro cerebro ignora lo evidente
La teoría de los seis grados de separación
El efecto Barnum: por qué creemos en los horóscopos y en los tests de personalidad
Comparativa de cafés etíopes
El teorema de incompletitud de Gödel explicado en palabras sencillas. Alternativas: - El teorema de Gödel sobre la incompletitud, explicado de forma sencilla. - La incompletitud de Gödel, en palabras sencillas.
Por qué la gente vuelve a cometer los mismos errores incluso después de recibir una formación detallada
IPv4, IPv6... ¿Qué pasó con IPv5?
Cómo acceder a los mensajes de Telegra
Falsa dicotomía: cómo se construye artificialmente una elección engañosa
El sesgo de supervivencia: por qué las historias de éxito nos engañan
La trampa del consenso: cómo la armonía colectiva puede volverse contraproducente
Debates falsos: cómo tergiversan la postura ajena para refutarla fácilmente
Sesgo de confirmación: por qué tendemos a buscar solo lo que valida nuestras creencias
El síndrome del experto improvisado: por qué a veces creemos saberlo todo
Cherry-picking: cómo la selección interesada de hechos distorsiona la realidad
Cómo hacer caber 4096 en 12 bits: 12 métodos para los más desesperados
¿Es preferible una paz imperfecta a una guerra justa? Análisis de un dilema histórico
February (15)
Reduccionismo: cómo y por qué los científicos buscan descomponer la realidad en partes
Reservas de berilio en Ucrania: importancia estratégica, evaluación y perspectivas de explotación
HTTP 418 "I'm a Teapot": la broma que se convirtió en un clásico del desarrollo web
Apps para transferir datos de Android a iPhone: mejores opciones y consejos
Análisis de aplicaciones para transferir datos del iPhone a Android
10 aplicaciones seguras para transferir tus datos entre dispositivos Android
Adalanche: herramienta para visualizar Active Directory y reforzar la seguridad
Panorama del mercado ruso de equipos de red: principales fabricantes
PSN no funciona en Rusia: qué hacer si PlayStation Network está inaccesible
Maven Smart System: IA militar para análisis de datos y labores de inteligencia
Cómo eliminar la publicidad en iOS: repaso de herramientas y métodos
Cómo eliminar la publicidad en Android: herramientas y métodos
Cómo bloquear las llamadas no deseadas en el iPhone
Cómo encontrar las contraseñas guardadas en el iPhone con iOS 18
El sistema antitrampas de Valve no puede confirmar la fiabilidad de tu dispositivo: causas y soluciones
January (33)
MxFace compara rostros: análisis preciso y verificación del parecido en fotos
Geometría de los reflejos: el enigma del problema de Alhacén
Día de la Privacidad 2025: tu privacidad ya no es asunto tuyo
Cómo identificar dónde se tomó una foto: herramientas, servicios y trucos prácticos
Herramientas de reconocimiento facial de acceso público: FaceCheck.ID, PimEyes, Lenso.AI, Search4Faces, ProFaceFinder, Google Lens y Yandex Imágenes
Cómo los estafadores bloquean tu iPhone a través de iCloud y cómo protegerte: guía completa
Amnezia WG: análisis completo — ventajas, cómo configurarlo y su situación lega
FindClone: guía completa para buscar personas por foto
PimEyes: guía completa para buscar rostros en Interne
Almacenamiento en la nube en Rusia: ¿qué proveedores son más seguros?
Privacidad y aplicaciones bancarias en Rusia: lo que deben saber los usuarios
Vigilancia en VK: cómo descubrir quién te espía y proteger tu privacidad
Operadoras móviles y tus datos: esto es lo que MTS, Beeline y MegaFon saben de ti
VK y Odnoklassniki: qué hacen las redes sociales rusas con tus datos
Cómo localizar o recuperar un teléfono perdido o robado: todas las opciones, de la A a la Z
Telegram: cómo protegerte de la vigilancia y del hackeo
Cómo Google recopila información de los usuarios en Rusia: lo que debe saber
¿Por qué un dominio no carga en Chrome pero sí se abre en otros navegadores?
Congelación de depósitos: qué es y por qué preocupa a los ahorradores
Cómo Yandex te rastrea: el parámetro «P», sus métodos y cómo proteger tus datos
Cómo elegir un router Keenetic en 2025: guía de modelos para hogar y oficina
Cómo elegir un router compatible con OpenWrt en 2025: los mejores modelos
Metapneumovirus humano: qué síntomas provoca, cómo se diagnostica y trata, y últimas novedades
Cómo encontrar las cuentas de una persona en redes sociales a partir de su número de teléfono: guía detallada
Efecto halo: por qué las personas atractivas nos parecen más inteligentes y mejores
La paradoja de la elección: cómo el exceso de opciones nos vuelve infelices (investigaciones de Barry Schwartz)
Terapia ABA en el autismo: análisis conductual aplicado y dilemas éticos del «adiestramiento»
La teoría del apego de Bowlby y Ainsworth: cómo las relaciones tempranas marcan el resto de la vida
Efectos placebo y nocebo: cómo lo que esperan los pacientes influye en su salud
La teoría de las ventanas rotas: cómo las pequeñas infracciones desembocan en delitos graves
Agotamiento emocional en las profesiones de ayuda: estudios de Maslach y estrategias de prevención
La disonancia cognitiva de Leon Festinger: por qué cambiamos nuestras creencias y justificamos nuestras acciones
Cómo el balance energético en la síntesis del amoníaco influyó en el origen de la vida en la Tierra
2024
2023