·
Socket
7: Pentium I, Pentium MMX· Slot 1: Pentium II, Pentium
III, Celeron
Entradas populares
-
Cuando escuchamos hablar de los hackers lejos de sentir repudio por ellos, se nos hace interesante lo que lograron hacer al menos en mi caso...
-
Se le conoce informalmente como Internet profunda o Internet invisible (en inglés: Deepweb, Invisible Web, Deep Web,Dark Web o Hidden Web) a...
-
3. Actualizaciones de seguridad Cuando era niño, si me hacía un agujero en un pantalón, mi madre le ponía un parche y yo seguía usándolo. ...
-
Los expertos en seguridad informática de Symantec han advertido de los cinco virus (troyanos) más peligrosos que circulan en la actualida...
-
En concreto, se mencionarán las tres medidas de seguridad básicas que no pueden faltar en ningún ordenador doméstico conectado a Internet, l...
-
2. Antivirus La mejor línea de defensa contra el malware la constituye un buen antivirus. Este tipo de software ha ido evolucionando en l...
-
Que son los Gadgets? Un gadget es un dispositivo que tiene un propósito y una función específica, generalmente de pequeñas proporciones...
-
Un hacker es un individuo que crea y modifica software y hardware de computadoras, para desarrollar nuevas funciones o adaptar las antiguas,...
-
A medida que evoluciona el entorno de las amenazas cibernéticas, también debe desarrollarse la protección frente a dichas amenazas. Con la ...
-
Los piratas ya no tienen un parche en su ojo ni un garfio en reemplazo de la mano. Tampoco existen los barcos ni los tesoros escondidos deba...
miércoles, 27 de noviembre de 2013
Las placas base para procesadores Intel
Suscribirse a:
Enviar comentarios (Atom)
No hay comentarios:
Publicar un comentario