Cómo entrar en la Deep Web: guía 2020 para entrar en TOR, ZeroNet, Freenet e I2P

Te traemos una guía para permitirte entrar en las principales darknets que configuran la Dark Web, a la que coloquialmente se conoce como Deep Web aunque este último término tenga otro significado. El Internet oculto o Dark Web es una porción de la red en la que necesitas determinadas aplicaciones para poder conectarte, y eso es precisamente a lo que te vamos a ayudar, a descargarte y configurar estas herramientas para entrar en ellas.

Continuar leyendo “Cómo entrar en la Deep Web: guía 2020 para entrar en TOR, ZeroNet, Freenet e I2P”

¿Qué es RuNET y en qué consiste?

Países como Rusia se han propuesto acabar con el internet global tal y como lo conocemos hoy en día. Quieren tener el control absoluto de sus conexiones y aislarse del resto de países. ¿Sabéis qué es RuNET y en qué consiste? Os lo contamos.

Continuar leyendo “¿Qué es RuNET y en qué consiste?”

Qué es la protección RFID de algunas carteras, y cómo puede evitar que hagan cobros en tus tarjetas bancarias

Las tarjetas bancarias contactless se han vuelto muy populares hoy en día, hasta el punto de que casi todas lo son. Estas tarjetas utilizan un sistema de pago a distancia, llamado RFID, que puede ser aprovechado por los ladrones para robarte dinero, simplemente pasando a tu lado por la calle, o en el metro. Por eso algunas carteras y bolsos llevan protección RFID. Y existen fundas de tarjeta para esta tarea.

Continuar leyendo “Qué es la protección RFID de algunas carteras, y cómo puede evitar que hagan cobros en tus tarjetas bancarias”

Aparece una grave amenaza sobre Windows 10: cómo evitar que tu PC sea el objetivo de los hackers

Desde que el futuro se volvió online y estamos permanentemente conectados a internet, los riesgos de sufrir un ataque con virus se han multiplicado exponencialmente. Y más cuando en esos ordenadores en los que trabajamos, o pasamos largos ratos de ocio, almacenamos información importante de nuestras vidas. Así que es esencial tomar unas medidas de seguridad mínimas, como haríamos con cualquier otro bien preciado que tengamos en el mundo físico.

Continuar leyendo “Aparece una grave amenaza sobre Windows 10: cómo evitar que tu PC sea el objetivo de los hackers”

Dónde ver las contraseñas WiFi en mi móvil

¿Has olvidado la contraseña de una red WiFi a la que ya te habías conectado con tu smartphone? Pues no está todo perdido ya que puedes recuperar gracias al registro que se guarda en el dispositivo. Te mostramos cómo puedes acceder a él.

Continuar leyendo “Dónde ver las contraseñas WiFi en mi móvil”

Firejail, un sistema de aislamiento de aplicaciones llega con su nueva versión 0.9.62

Firejail es un framework que desarrolla un sistema para la ejecución aislada de aplicaciones gráficas, de consola y de servidor. El uso de Firejail permite minimizar el riesgo de comprometer el sistema principal al ejecutar programas poco confiables o potencialmente vulnerables. El programa está escrito en C, distribuido bajo la licencia GPLv2 y puede funcionar en cualquier distribución de Linux.

Continuar leyendo “Firejail, un sistema de aislamiento de aplicaciones llega con su nueva versión 0.9.62”

20 años del Efecto 2000: el apocalipsis digital que pudimos evitar

Según el Museo de la Informática, el Efecto 2000 también conocido como Y2K es un bug o un error de software que se temía que tuviese letales consecuencias y que trascendiese más allá del mundo de la informática, a finales del siglo XX. Estaba basado en la idea de que, una vez diera comienzo el nuevo milenio, los ordenadores lo marcarían como año 00, retrocediendo, de este modo, hasta el 1900.

Continuar leyendo “20 años del Efecto 2000: el apocalipsis digital que pudimos evitar”

Cómo convertir tu viejo móvil Android en una cámara de seguridad

Tener un smartphone es disfrutar de una puerta abierta a una enorme cantidad de funciones, también de dispositivos aglutinados dentro de un mismo aparato. Es un reproductor multimedia, sirve como cámara de fotos, ofrece acceso a Internet, nos pone en contacto a todos los que usamos un teléfono inteligente y también se le puede sacar un funcionamiento extendido cuando el móvil dejó de tener uso como dispositivo principal.

Continuar leyendo “Cómo convertir tu viejo móvil Android en una cámara de seguridad”

Crean un sistema de cifrado “inquebrantable” a prueba de ordenadores cuánticos, basado en el uso de luz para codificar datos

Son varias las técnicas de cifrado usadas actualmente que se consideran ‘irrompibles’… de facto. Es el caso, por ejemplo, del cifrado RSA de 2048 bits: aunque teóricamente la fuerza bruta podría llegar a romperlo, el tiempo requerido para lograrlo con la potencia de cálculo actualmente disponible (hablamos de cientos o miles de años) lo convierte en una misión inmanejable.

Continuar leyendo “Crean un sistema de cifrado “inquebrantable” a prueba de ordenadores cuánticos, basado en el uso de luz para codificar datos”

Cómo leer tu DNI electrónico desde una llave USB

El DNI electrónico se ha convertido desde hace unos años, además de en el principal documento de identidad que portamos en España, en una herramienta más para poder realizar todo tipo de gestiones con las administraciones públicas de manera telemática, sin tener que perder el tiempo personándose físicamente en las oficinas de los diferentes organismos.

Continuar leyendo “Cómo leer tu DNI electrónico desde una llave USB”