He mirado todos los datos que Google tiene sobre mí, y confirmo que es el Gran Hermano definitivo

Desde el escándalo de Cambridge Analytica en 2018, poco a poco todos nos hemos ido haciendo más conscientes de nuestra privacidad, y cómo las grandes empresas recopilan nuestros datos casi sin que nos demos cuenta. Ya no solo Facebook y las redes sociales, ya que hay otras empresas como Google que pueden recopilar muchos más datos sobre lo que hacemos cada día.

Continuar leyendo “He mirado todos los datos que Google tiene sobre mí, y confirmo que es el Gran Hermano definitivo”

Los mejores IDS para Linux

La seguridad es un tema vital en cualquier sistema. Algunos creen que los sistemas *nix son invulnerables a cualquier ataque o que no pueden ser infectados con malware. Y eso es una idea errónea. Siempre hay que mantener la guardia, nada es 100% seguro. Por eso, deberías implementar sistemas que te ayuden a detectar, frenar, o minimizar los daños de un ciberataque. En este artículo verás qué es un IDS y algunos de los mejores para tu distro Linux.

Continuar leyendo “Los mejores IDS para Linux”

Un grupo de hackers están explotando las vulnerabilidades de Apache Log4j

Se dio a conocer la noticia de que hace poco detectaron a un grupo de hackers patrocinado por el estado iraní los cuales están explotando activamente las vulnerabilidades en Apache Log4j para distribuir un nuevo conjunto de herramientas modular de PowerShell.

Continuar leyendo “Un grupo de hackers están explotando las vulnerabilidades de Apache Log4j”

El Efecto 2022 es real: coches de Honda y Acura vuelven atrás en el tiempo hasta el año 2002

Muchos conductores de vehículos Honda y Acura se encontraron con un inesperado problema el pasado 1 de enero: los relojes volvieron a 2002. Y tardará meses en solucionarse…

Continuar leyendo “El Efecto 2022 es real: coches de Honda y Acura vuelven atrás en el tiempo hasta el año 2002”

Cuidado si recibes un USB de agradecimiento en tu buzón de casa: están infectados con ransomware

El FBI ha hecho público que un grupo de ciberdelincuentes está enviando por correo unidades flash maliciosas a las empresas en un intento de infectar las redes de las compañías con malware. Esta sería la última técnica que se les ha ocurrido a los piratas y funciona.

Continuar leyendo “Cuidado si recibes un USB de agradecimiento en tu buzón de casa: están infectados con ransomware”

Utilizan una Raspberry Pi para detectar malware de una forma sorprendente

Lo nuevo de la Raspberry Pi es que ahora es capaz de identificar malware escaneando ondas electromagnéticas, aunque para ello necesitarás instrumental específico.

Continuar leyendo “Utilizan una Raspberry Pi para detectar malware de una forma sorprendente”

Las tecnologías que prometen un mundo sin contraseñas

Corría 2004 cuando Bill Gates, entonces director ejecutivo de Microsoft, predecía el fin de las contraseñas. “No hay duda de que con el tiempo, las personas confiarán cada vez menos en las contraseñas. Las personas usan la misma contraseña en diferentes sistemas, las escriben y simplemente no cumplen con el desafío de nada que realmente desee proteger”, advirtió.

Continuar leyendo “Las tecnologías que prometen un mundo sin contraseñas”

Verificación en dos pasos o 2FA: qué es, para qué sirve y qué métodos existen

Vamos a explicarte qué es y para qué sirve la identificación en dos pasos o autenticación en dos pasos, que también puede llamarse simplemente 2FA. En Xataka Basics te hemos contado cómo puedes activar este método en plataformas como Google, Facebook, Twitter, Instagram, Facebook o WhatsApp, pero hoy vamos a pararnos a explicarte más en profundidad qué es y para qué sirve.

Continuar leyendo “Verificación en dos pasos o 2FA: qué es, para qué sirve y qué métodos existen”

Cómo compartir la contraseña wifi como código QR desde tu teléfono

Compartir el acceso a internet de tu casa no significa que debas revelar tu contraseña a diestra y siniestra, enviarla como mensaje de WhatsApp ni gritarla por todo tu vecindario. Existe algo mucho menos comprometedor, siempre que sepas cómo compartir la contraseña wifi como código QR desde tu teléfono

Continuar leyendo “Cómo compartir la contraseña wifi como código QR desde tu teléfono”

Cómo crear una red WiFi de invitados para proteger la conexión principal y sus contraseñas

¿Quieres proteger la red WiFi de tu casa mientras permites el acceso a los amigos y familiares que te visiten? Pues hay una manera muy sencilla de lograr ambos objetivos: crear una red WiFi para todos tus invitados. Es segura, permite dar acceso a Internet y puedes desactivarla cuando desees, también controlarla según te parezca.

Continuar leyendo “Cómo crear una red WiFi de invitados para proteger la conexión principal y sus contraseñas”