¿Qué es y por qué importa el “Manifiesto Hacker” de 1986?

“Mi crimen es ser más inteligente, algo por lo cual nunca me olvidarás”. Con esa línea, tan contundente como petulante, el hacker Loyd Blakenship remataba el Manifiesto Hacker (The Conscience of a Hacker), un ensayo breve publicado el 8 de enero de 1986 y que hasta hoy se mantiene como uno de los pilares ideológicos del hackeo.

Continuar leyendo “¿Qué es y por qué importa el “Manifiesto Hacker” de 1986?”

Windows 10 tiene un bug que puede corromper tu disco duro con tan solo ver un icono

El investigador de seguridad Jonas L ha descubierto una vulnerabilidad en el sistema de archivos NTFS de Windows que permite corromper un disco con un simple comando de una sola línea.

Continuar leyendo “Windows 10 tiene un bug que puede corromper tu disco duro con tan solo ver un icono”

Blacklight, descubre dónde van tus datos cuando visitas una web.

Cuando visitamos una web, sin que nos demos cuentas, muchas veces estas comparten nuestra información con terceros. Esta información se usa para hacernos un perfilado automático, en la mayoría de las ocasiones, y poder ofrecernos auncios automatizados en función de nuestros intereses.

Continuar leyendo “Blacklight, descubre dónde van tus datos cuando visitas una web.”

Un Trivial de la ciberseguridad para todas las edades, gratuito y descargable en PDF

Este Trivial de la Ciberseguridad de la Oficina de Seguridad del Internauta es una simpática iniciativa que pone en tarjetas de preguntas sobre diferentes temáticas la seguridad informática cotidiana. Se puede descargar en PDF e imprimir directamente; en total tiene 60 preguntas.

Continuar leyendo “Un Trivial de la ciberseguridad para todas las edades, gratuito y descargable en PDF”

Estas son las peores contraseñas que se siguen usando en 2020

Desde Privacy Bee alertan que en pleno 2020 se siguen usando contraseñas numéricas de lo más sencillo y consistentes en repetir secuencias presentes en el teclado o repeticiones del mismo número.

Continuar leyendo “Estas son las peores contraseñas que se siguen usando en 2020”

Los mejores cortafuegos para proteger tu equipo Linux

Un aspecto fundamental de la seguridad de todo equipo informático conectado a una red radica en su cortafuegos, la aplicación (aunque en algunos casos puede ser un dispositivo completo) encargada de regular las conexiones entrantes y salientes, en base a unas reglas predefinidas.

Continuar leyendo “Los mejores cortafuegos para proteger tu equipo Linux”

6 de cada 10 niñas y adolescentes del mundo han sufrido ciberacoso

 

Un informe elaborado por la ONG Plan International revela que el 60% de las menores del mundo han sufrido alguna experiencia de ciberacoso y discriminación online, desde humillaciones a amenazas violentas o imágenes de contenido sexual.

Continuar leyendo “6 de cada 10 niñas y adolescentes del mundo han sufrido ciberacoso”

Preguntas que siempre deberías hacerte antes pinchar en un enlace de un correo electrónico

Desde una página web, un correo electrónico o un mensaje, los enlaces a otras webs pueden ser una gran herramienta o un trampa muy bien camuflada. Antes de entrar responde a estas cuestiones.

Continuar leyendo “Preguntas que siempre deberías hacerte antes pinchar en un enlace de un correo electrónico”

El 99% de los dominios españoles analizados por un hacker son vulnerables a spoofing y phishing

Un hacker español inicia un análisis masivo a los dominios de internet para comprobar si tienen unos filtros activados que evitarían la mayoría de suplantaciones y phishing: el 99% de la muestra analizada es vulnerable.

Continuar leyendo “El 99% de los dominios españoles analizados por un hacker son vulnerables a spoofing y phishing”

Riesgos de abrir los archivos adjuntos de origen desconocido en el correo electrónico

Actualmente el uso del correo electrónico a nivel empresarial está tan ampliamente extendido y normalizado que apenas le prestamos la debida atención. Sin embargo, supone uno de los mayores riesgos de ciberseguridad en las empresas.

Continuar leyendo “Riesgos de abrir los archivos adjuntos de origen desconocido en el correo electrónico”