El incremento en los ataques de ransomware durante 2021 no ha sido casual, y especialistas en seguridad aseguran que la tendencia se fortalecerá en el 2022. El uso de ransomware «como servicio» crece a nuevos y preocupantes niveles.
Autor: Juan José
Códigos de estado HTTP, ¿qué son?
Hoy en día las empresas necesitan soluciones y no problemas. El medio digital se ha convertido en una oportunidad de negocio para algunos, pero también una asignatura pendiente para otros. Muchas compañías están especializadas en un tipo de trabajo específico, en el que destacan sobre el resto. Sin embargo, su presencia online contradice esta afirmación. Hablamos de empresas con páginas web poco intuitivas, no adaptadas a formatos móviles o con un mal posicionamiento en buscadores. En general, una mala experiencia de usuario.
IBM anuncia un procesador cuántico de 127 qubits sobre cuya relevancia los expertos todavía no se mojan
Nos llega la noticia de que IBM ha presentado un procesador cuántico innovador de 127 qubits, «superando a los investigadores de Google y a los chinos», según dice la propia nota de prensa, «que hasta ahora habían realizado demostraciones con 60 qubits».
Qué es un ataque de navegación forzada y cómo funciona
Ya no es ninguna novedad que se ataque una página web por vulnerabilidades de seguridad y que miles de datos queden expuestos por los atacantes. Pues bien, cuando se acceden a estas partes confidenciales se pueden utilizar varias técnicas y una de ellas es la navegación forzada de la cuál vamos a hablar ahora mismo. Continuar leyendo «Qué es un ataque de navegación forzada y cómo funciona»
Cuando la SIM era tan grande como una tarjeta de crédito: así han evolucionado hasta las NanoSIM y eSIM
Las tarjetas SIM son algo parecido al DNI de nuestro teléfono móvil, el documento identificador que permite al teléfono acceder a las redes para llamar, para enviar SMS o para conectarse a internet. Y hasta hace muy poco tiempo, su existencia era meramente física. Pero al igual que ahora podemos tener el DNI en formato digital, las tarjetas SIM también funcionan en formato electrónico, viviendo dentro de un chip programable.
Crear un NAS con una Raspberry Pi es una idea simpática: gastar 5.000 dólares en ese servidor, no tanto
Las Raspberry Pi han hecho de la versatilidad un arte. Estos miniPCs se pueden aplicar a multitud de entornos y escenarios, pero ahora un usuario ha querido explorar una opción singular: la de crear un NAS que además podía comportarse como un router para su entorno doméstico.
Trucos para crear una contraseña indescifrable que no olvidarás nunca
La contraseña es la llave de acceso a tus datos, por ello es muy importante crear un sistema que te permita utilizar contraseñas seguras, pero que sean fáciles de recordar.
Continuar leyendo «Trucos para crear una contraseña indescifrable que no olvidarás nunca»
C es el lenguaje de programación ‘más verde’, seguido de cerca por Rust: son los que consumen menos energía al ejecutar algoritmos
Llevamos un tiempo en el que la preocupación tanto por la sostenibilidad ecológica como el precio de la luz (más aún ahora, ante la actual crisis energética) nos ha llevado a plantearnos cuánto consumen nuestra casa, nuestras rutas por carretera o las webs que visitamos.
Guía de seguridad para tus compras online: cómo evitar estafas, virus y falsas ofertas
Hoy te traemos una guía de seguridad para tus compras online. Porque periodos de rebajas como el Black Friday son perfectos para dejarte devorar por la fiebre de las ofertas y adelantar tus compras navideñas. Sin embargo, también puede ser la excusa utilizada por cibercriminales para comprometer tu seguridad, estafadores para hacerte comprar productos falsos, e incluso comercios legítimos para hacerte creer que un precio está en oferta cuando no lo está.
find: los mejores ejemplos prácticos para localizar lo que buscas
El comando find es uno de los más importantes en el mundo *nix. En Linux se puede usar para localizar todo aquello que necesitas, como directorios y ficheros. Además, es extremadamente poderoso y flexible, ya que admite argumentos y opciones para crear prácticos filtros (fecha, tamaño, tipo, nombre, extensión,…). Incluso puede ser una práctica herramienta para auditar la seguridad de la distro, ya que también podrá localizar ficheros o directorios con permisos inapropiados.
Continuar leyendo «find: los mejores ejemplos prácticos para localizar lo que buscas»
