Cómo recuperar información de un disco duro averiado

Xakata. Pese a tomar medidas de prevención o realizar copias de seguridad, que un disco duro falle y podamos perder información valiosa entra dentro de las posibilidades del día a día habida cuenta de que el disco duro puede sufrir accidentes, errores de diversa índole, que tiene una determinada vida útil o algo tan básico como borrar por accidente un determinado archivo.

Continuar leyendo “Cómo recuperar información de un disco duro averiado”

El zip de la muerte: un “inocente” archivo comprimido capaz de explotar hasta colapsar tu PC con billones de datos

Cuando descomprimimos un archivo debemos llevar cuidado, ya que el resultado suele ocupar bastante más y puede dejarnos sin espacio en el ordenador. El ratio máximo de compresión de la mayoría de zips está marcado en 1032 a uno, aunque en muchas ocasiones tampoco se alcanza. Sin embargo, desde 1996 se tiene constancia de la existencia de las llamadas “bombas zip” o lo que se conoce popularmente como “el zip de la muerte”. Un archivo que sobrepasa este límite de descompresión e inunda nuestro ordenador con miles de millones de bytes.

Continuar leyendo “El zip de la muerte: un “inocente” archivo comprimido capaz de explotar hasta colapsar tu PC con billones de datos”

Red TOR: qué es, cómo funciona y cómo se usa

Vamos a explicarte qué es la red TOR, cómo funciona y cómo puedes utilizarla para entrar en la Darknet más popular de la red. Empezaremos explicándote qué es exactamente TOR, para lo que te resumiremos los conceptos de Clearnet, [Deep Web](https://www.xataka.com/analisis/una-semana-en-la-deep-web-esto-es-lo-que-me-he-encontrado, Dark Web y Darknet y sus diferencias para saber exactamente de qué estamos hablando.

Continuar leyendo “Red TOR: qué es, cómo funciona y cómo se usa”

¿Cuándo y cómo caerá internet?

No es cuestión de si caerá o no, en lo que dudan los expertos es cuándo.

A todos nos ha ocurrido: las redes sociales no cargan, la conexión Wi-Fi es lenta y no podemos enviar mensajes por internet. Preguntamos si a alguien más les ocurre y parece generalizado. Y entonces lo pensamos: ¿Y si internet colapsa?

Continuar leyendo “¿Cuándo y cómo caerá internet?”

Una vulnerabilidad pone en peligro teclados y ratones inalámbricos de Logitech lanzados en los últimos 10 años

Un ordenador o un servidor no son los únicos objetivos a atacar por parte de terceros, a veces algo aparentemente tan sencillo como un teclado o un ratón también sirven para robar información o acceder y controlar el sistema de un usuario. Una vulnerabilidad descubierta recientemente en la tecnología inalámbrica de los productos de Logitech pone en peligro periféricos de la marca, viéndose afectados modelos de 2009 hasta la actualidad.

Continuar leyendo “Una vulnerabilidad pone en peligro teclados y ratones inalámbricos de Logitech lanzados en los últimos 10 años”

¿A qué edad debe empezar la enseñanza de ciberseguridad? Ya

Es la profesión más demandada a nivel mundial pero no llegamos a cubrir la demanda. Ni lo haremos en los próximos años.

En 2013, el coste promedio de un ciberataque era de unos €8.000, en 2016 aumentó a casi €20.000 y ahora ya supera el millón de euros.

Continuar leyendo “¿A qué edad debe empezar la enseñanza de ciberseguridad? Ya”

Whonix una distribución creada para proporcionar comunicaciones anónimas

Whonix es una distribución de Linux destinada a proporcionar anonimato garantizado, seguridad y protección de la información privada. La distribución se basa en Debian y utiliza Tor para garantizar el anonimato.

Continuar leyendo “Whonix una distribución creada para proporcionar comunicaciones anónimas”

Cuál es el gran problema de las VPN gratis y por qué deberías llevar cuidado

Hace tiempo que las VPN surgieron como un sistema muy eficaz para proteger la comunicación entre dos extremos y evitar que posibles “cotillas” pudieran tener acceso a esas transferencias de datos gracias a la capa de privacidad y cifrado que añaden. La idea fue muy aprovechada en entornos empresariales y profesionales, pero sus prestaciones han pasado a ser de uso mucho más común tras la adaptación de las VPN para una tarea mucho más atrayente: poder disfrutar de Netflix, Hulu o Pandora en nuestro país, cuando teóricamente solo podríamos hacerlo desde Estados Unidos.

Continuar leyendo “Cuál es el gran problema de las VPN gratis y por qué deberías llevar cuidado”

Un malware creado por un hacker adolescente de 14 años estropea miles de dispositivos

¿Qué lleva a un joven de 14 años a causar daño por diversión? ¿Qué es lo que pasa por su mente para que, lejos de arrepentirse, prometa que hará todavía más daño? El malware Silex está estropeando dispositivos de la Internet de las cosas a un ritmo de dos mil a la hora. Ha sido creado por un hacker adolescente de 14 años apodado Light Leafon.

Continuar leyendo “Un malware creado por un hacker adolescente de 14 años estropea miles de dispositivos”

¿Qué es un keylogger y por qué es un virus tan peligroso?

Un keylogger es un virus especialmente dañino, que lo que busca es copiar todo lo que escribimos en el teclado buscando cuentas, usuarios y contraseñas de las que apoderarse.

Continuar leyendo “¿Qué es un keylogger y por qué es un virus tan peligroso?”