Virus en GNU/Linux: ¿Realidad o Mito?

Siempre que se forma el debate sobre los Virus y GNU/Linux no tarda en aparecer el usuario (normalmente de Windows) que dice:

«En Linux no hay virus porque los creadores de estos programas malignos no pierden el tiempo en hacer algo para un Sistema Operativo que casi nadie usa»

Continuar leyendo “Virus en GNU/Linux: ¿Realidad o Mito?”

Tus emails están llenos de imágenes invisibles que permiten espiarte: cinco maneras de protegerte de los píxeles de seguimiento

Tus e-mails te espían. En serio, no estoy siendo paranoico: la mayoría de los correos que llegan a nuestras bandejas de entrada cada día hacen uso de un sencillo sistema de seguimiento que permite saber cuáles de ellos abrimos y cuáles no. Lo usan, sobre todo, las empresas y departamentos de marketing para analizar el impacto de sus ‘campañas masivas’ y saber qué e-mail se abren y cuáles no.

Continuar leyendo “Tus emails están llenos de imágenes invisibles que permiten espiarte: cinco maneras de protegerte de los píxeles de seguimiento”

Estos han sido los ataques de día cero más peligrosos de 2022

Los ataques de día cero son cada vez más frecuentes e inteligentes en su forma de actuar por parte de los hackers. Os dejamos con algunos de los más llamativos y peligrosos de este 2022.

Continuar leyendo “Estos han sido los ataques de día cero más peligrosos de 2022”

Cómo ver quién está conectado a tu red Wi-Fi desde el iPhone

Las redes Wi-Fi van mucho más allá de paredes, pasillos y puertas, por lo que la red de nuestra casa puede ser fácilmente captada por otras personas que vivan o pasen cerca de nosotros. Si a esto le sumamos que son cada vez más los servicios que dependen de esta red Wi-Fi, es importante que podamos ser conscientes de quién está conectado nuestra red. Algo que podemos consultar directamente desde nuestro iPhone.

Continuar leyendo “Cómo ver quién está conectado a tu red Wi-Fi desde el iPhone”

No necesitamos más software que haga cada vez más. Necesitamos que mejoren lo que ya hacen

WhatsApp va camino de convertirse en una “superapp”. Primero era un simple indicador de “estados” de cada contacto. Luego pasó a ser una herramienta de mensajería personal y grupal. Luego se abrió como herramienta comercial. Y ahora apunta hacia los pagos y las compras directas. Las “superapps” como concepto son aplicaciones como WeChat en China, o como ‘X’, la superapp que planea lanzar Musk tras la compra de Twitter.

Continuar leyendo “No necesitamos más software que haga cada vez más. Necesitamos que mejoren lo que ya hacen”

Apple amplía el cifrado de extremo a extremo en iCloud: el FBI no estará contento con esta decisión

La próxima vez que el FBI u otros organismos de seguridad intenten obtener evidencias en los datos almacenados en iCloud Drive, tendrán un enorme obstáculo. En algunos casos, Apple ya no podrá proporcionar una copia del contenido almacenado en la nube. Se trata de un cambio que llegará junto con la implementación de una de la tres nuevas características de seguridad anunciadas hoy.

Continuar leyendo “Apple amplía el cifrado de extremo a extremo en iCloud: el FBI no estará contento con esta decisión”

Estas son las contraseñas más usadas de 2022 en España. Y demuestra una vez más que no aprendemos

Cuando llega final de año es bastante normal que las empresas se dediquen a hacer recopilatorios o concedan premios a los mejores productos de todo el año. Pero además de tener premios a las mejores tecnologías del año, también se pueden encontrar ránkings de contraseñas más usadas en el mundo. Esto es justamente lo que ha hecho NordPass que ha publicado su ránking en el que puedes consultar las 200 contraseñas más usadas, y no defraudan, como cada año que lo hacen.

Continuar leyendo “Estas son las contraseñas más usadas de 2022 en España. Y demuestra una vez más que no aprendemos”

Tenga cuidado: incluso las aplicaciones de código abierto de Mac pueden contener malware

Instalar aplicaciones en una Mac generalmente se considera más seguro que hacerlo en Windows y el software de código abierto suele ser benigno, pero hay excepciones a estas dos suposiciones que pueden causar un daño incalculable a su privacidad y seguridad.

Continuar leyendo “Tenga cuidado: incluso las aplicaciones de código abierto de Mac pueden contener malware”

Cómo consultar cuándo caduca el certificado digital de la FNMT. Es importante para renovarlo antes

En la actualidad, para hacer cualquier trámite con la administración electrónica es necesario contar con un certificado digital expedido por la FNMT y que se instala en el ordenador o en el propio móvil de una forma cómoda.

Continuar leyendo “Cómo consultar cuándo caduca el certificado digital de la FNMT. Es importante para renovarlo antes”

Dejar de usar C y C++ y centrarse en Rust y Java: esto recomienda la Agencia de Seguridad de EE.UU a empresas del mundo

La NSA o Agencia Nacional de Seguridad de Estados Unidos ha publicado una guía en la que anima a las organizaciones a cambiar los lenguajes de programación de C y C++ por alternativas “memoria segura”, donde entran otros lenguajes como C#, Rust, Go, Java, Ruby o Swift.

Continuar leyendo “Dejar de usar C y C++ y centrarse en Rust y Java: esto recomienda la Agencia de Seguridad de EE.UU a empresas del mundo”