Qué es el troyano BRATA y qué consejos seguir para evitar que infecte tu móvil

Esta misma semana sabíamos de la llegada de BRATA a móviles de España (entre otros países). Este es un peligroso troyano especializado en infectar móviles Android y que acarrea un serio peligro para tus datos bancarios. Además de que lo hace de una forma muy sofisticada.

Continuar leyendo “Qué es el troyano BRATA y qué consejos seguir para evitar que infecte tu móvil”

Cómo convertir la contraseña del wifi en un código QR

Probablemente te ha pasado que, cuando tus amigos o familiares te visitan, te piden acceso a tu wifi para no utilizar los datos móviles o para transmitir algún contenido multimedia en un dispositivo de tu casa, como una lista de reproducción de Spotify. Y si tu contraseña de wifi es demasiado compleja, de seguro tuviste que escribirla para ellos.

Continuar leyendo “Cómo convertir la contraseña del wifi en un código QR”

8 consejos para sacarle partido al navegador anónimo Tor

Hace unos días os explicábamos cómo instalar y dejar configurado el navegador Tor para recorrer internet de forma anónima. Hoy continuamos aquel especial con una serie de consejos para mantener intacta tu privacidad online.

Continuar leyendo “8 consejos para sacarle partido al navegador anónimo Tor”

Cuidado con lo que enchufas a tu móvil: esto no es un simple cable, es una sofisticada arma de hacking con la que expertos en ciberseguridad ya entrenan

La dicotomía entre mundo físico y mundo digital ha terminado y la pandemia ha acelerado mucho la concienciación en ciberseguridad, a medida que los ataques informáticos contra ciudadanos y empresas vulnerables se han tornado más sofisticados con todo el mundo trabajando desde casa.

Continuar leyendo “Cuidado con lo que enchufas a tu móvil: esto no es un simple cable, es una sofisticada arma de hacking con la que expertos en ciberseguridad ya entrenan”

Las mejores VPN gratis de este 2022

Actualmente, la mejor VPN que puedes utilizar sin pagar nada es ProtonVPN. Además de tener un serio compromiso con la privacidad y la seguridad, es muy fácil de usar. Sin embargo, la versión gratuita tiene ciertas limitantes; por eso siempre es bueno contar con opciones. Con eso en mente, en esta guía reunimos las mejores VPN gratis.

Continuar leyendo “Las mejores VPN gratis de este 2022”

Esta tabla muestra cuántos segundos o siglos tardaría un hacker en averiguar tus contraseñas

Si tu contraseña es “123456” o “pass”, el tiempo necesario para calcularla y dar con ella durante un ‘ataque de fuerza bruta’ es tan pequeño que se puede definir como instantáneo. Por el contrario, contando a modo de contraseña con una cadena de texto como ‘¡3lP4ter_Br4un!’, podríamos obligar al sistema del atacante a calcular alternativas durante 2.000 millones de años.

Continuar leyendo “Esta tabla muestra cuántos segundos o siglos tardaría un hacker en averiguar tus contraseñas”

Un fallo no resuelto en Word permite a hackers acceder a tu PC en remoto

Una nueva vulnerabilidad de “día cero” descubierta en Microsoft Office, y más concretamente en Microsoft Word, por el grupo de ciberseguridad ‘Nao-sec’, está permitiendo a los hackers acceder de forma remota a los PCs de los usuarios con el fin de sustraer datos personales.

Continuar leyendo “Un fallo no resuelto en Word permite a hackers acceder a tu PC en remoto”

Antivirus para Android: así ataca el malware a esta plataforma y esto es todo lo que necesitas saber para evitar que tu dispositivo se infecte

Tradicionalmente se ha asociado el antivirus a los sistemas operativos Windows para ordenadores, uno de los más atacados debido fundamentalmente a la popularidad y extensión de uso de dicho sistema operativo.

Continuar leyendo “Antivirus para Android: así ataca el malware a esta plataforma y esto es todo lo que necesitas saber para evitar que tu dispositivo se infecte”

10 consejos de Google sobre seguridad y privacidad

Internet forma parte integral de nuestras vidas, todos los días ponemos más y más información en manos de diferentes compañías, y nuestros datos más importantes están protegidos usualmente por barreras muy frágiles como contraseñas débiles. También estamos expuestos a todo tipo de rastreo simplemente con abrir una pestaña en el navegador, y a programas maliciosos que esperan pacientemente para aprovechar cualquier vulnerabilidad en nuestros dispositivos para hacerse con lo que guardamos en ellos.

Continuar leyendo “10 consejos de Google sobre seguridad y privacidad”

El mundo tiembla ante Meltdown y Spectre, pero las Raspberry Pi son invulnerables a esta amenaza

Estos días hemos conocido en profundidad la amenaza planteada por Meltdown y Spectre, los dos grandes fallos de seguridad presentes tanto en procesadores de Intel como también de AMD y ARM.

Continuar leyendo “El mundo tiembla ante Meltdown y Spectre, pero las Raspberry Pi son invulnerables a esta amenaza”