Cómo eliminar la letra de una canción y quedarte sólo con la música

Musica-Letra

Escuchar música es algo que mucha gente hace a diario, ya sea en su casa, en el trabajo, mientras viajamos o esperamos, etc. Hoy en día podemos encontrar música para todos los gustos, sin embargo, en la mayoría de ocasiones y géneros musicales, las canciones van acompañadas de música y la letra correspondiente. Es cierto que también podemos escuchar simplemente música, es decir sin ningún tipo de letra, pero quizás es un tipo de música que no nos atrae especialmente. Pues bien, a continuación vamos a mostrar cómo eliminar la letra de una canción para quedarnos únicamente con la música.

Leer más...

Cómo cambiar el formato de la hora en el reloj de Windows 10

Windows-10-hora

El sistema operativo de Microsoft muestra en la esquina derecha de la barra de tareas un reloj para que los usuarios sepan en cada momento qué hora es. Además, desde los ajustes del sistema es posible configurar varios relojes para conocer la hora que es en diferente países del mundo. Como en la mayoría de relojes digitales, es posible configurar la hora en formato 12 horas con AM y PM o de 24 horas.

Leer más...

Los sitios pirata pierden su esencia inicial, el negocio ahora prima sobre el servicio

descargas-pirata

Desde hace muchos años, los sitios pirata son considerados por el gran público como portales de Internet que, en su mayoría, se encuentran al margen de la ley y que funcionan generalmente de manera ilícita, pero al mismo tiempo ofreciendo a los internautas una serie de servicios de entretenimiento totalmente gratuitos.

Leer más...

Un hacker poco habilidoso consigue hacerse con documentos del ejército de EE.UU.

Ejercito-de-Estados-Unidos

Inskit Group, que es parte de la empresa de investigación en seguridad Recorded Future, ha encontrado un vendedor que dice tener información “muy sensible” sobre el dron militar estadounidense MQ-9. Dicha información se está vendiendo en la dark web por el precio de 150 dólares (sí, hablamos de unidades).

Leer más...

Spectre 1.1 y 1.2: dos nuevas vulnerabilidades contra los procesadores modernos

Spectre-1

Si bien Meltdown fue el el vector de ataque que más ruido generó en su momento debido a que impactó fuertemente contra los procesadores de Intel, en realidad el peligro lo tenía Spectre, cuyas vulnerabilidades asociadas están dando bastantes dolores de cabeza a los expertos en seguridad debido a es imposible de acabar de forma definitiva con él, dejando margen solo para la incorporación de mitigaciones que deben ser incorporadas a todos los niveles, tanto en sistemas operativos (incluyendo el kernel), drivers, herramientas y aplicaciones.

Leer más...

El coste medio de las brechas de datos se sitúa en los 3,86 millones de dólares

brecha-de-datos

Las brechas de datos se han convertido en una de las principales preocupaciones para las empresas. El reto que suponen, además del gran daño que pueden ocasionar, no solo ha hecho que hayamos visto casos escandalosos como los de Yahoo y Myspace, sino que han servido de motivación para su regulación mediante el GDPR. Aunque las grandes compañías son las que acaparan los titulares, la realidad es que son las pymes las que peor lo llevan para defenderse de las brechas de datos.

Leer más...

Descubren que es fácil evitar el USB Restricted Mode de iOS

iPhone-conectado-a-un-Mac

Con el la publicación de la versión 11.4.1 de iOS, Apple ha desplegado una nueva característica de seguridad diseñada para proteger sus dispositivos móviles contra accesorios USB que se conectan por el puerto de datos. Aquella medida se puso en marcha sobre todo como barrera para impedir a las fuerzas de la ley el acceso a los datos almacenados sin permiso, algo que obviamente ha llegado a rebufo del conocido caso de San Bernardino.

Leer más...

Descubren malware en software disponible para Arch Linux

Arch-Linux

Según informan nuestros compañeros de LaboratorioLinux, se ha descubierto malware en tres repositorios AUR, que son creados por usuarios de la comunidad de la distribución Arch Linux para ofrecer software adicional que se puede instalar en el mencionado sistema operativo, el cual destaca por ser rolling release (soporte “infinito” en el tiempo) y estar orientado a usuarios avanzados.

Leer más...

Polar suspende su servicio de mapas tras filtrarse ubicaciones de bases militares

Polar

La compañía finlandesa de fitnessPolar ha suspendido temporalmente Explore, su servicio de mapas de actividad global después de que se publicaran un par de informes señalando fallos en la configuración de la privacidad que facilitaban el acceso a los datos de ubicación de los usuarios.

Leer más...

Página 4 de 768