Publicar demasiada información, aparentemente inocente, puede darte muchos disgustos en forma de ataques, robos, phising, suplantación de identidad y más
Categoría: Seguridad Informática
¿Es tu conexión WiFi segura? Puntos débiles que debes revisar y cómo solucionarlos
Para mejorar la seguridad de tu red WiFi, es importante identificar y corregir los puntos débiles que podrían facilitar el acceso no autorizado a tus dispositivos.
Japón creó un ‘escudo de ciberseguridad’, pero fue hackeado… y durante 9 meses fueron incapaces de darse cuenta
Estados Unidos avisó a Japón del fallo de seguridad en sus sistemas
La criptografía de las claves RSA-2048 todavía NO la ha roto ninguna computadora cuántica, ni tampoco una «normal», según los expertos
Según varios medios y los corrillos habituales, Ed Gerck y otras personas de Planalto Research han «roto el cifrado de las claves RSA-2048». Es una aseveración tan rotunda que ha de ser demostrada, dada la magnitud del avance (y peligro) en criptografía que supondría. Además dicen haberlo conseguido con un teléfono móvil y un ordenador Linux, ni siquiera con una computadora cuántica ni algo que suene exótico. Pero los hechos ciertos son que de momento NO está nada claro que hayan conseguido romper las claves RSA-2048, como afirma la frase.
Han accedido a mi ordenador sin mi permiso: estos son los cuatro mejores trucos para descubrirlo
Han accedido a mi ordenador sin mi permiso: estos son los cuatro mejores trucos para descubrirlo
Los códigos QR nos hacen la vida más fácil, pero pueden ser un peligro para tu móvil: qué es el QRishing o quishing y cómo protegerte
No leas todos los códigos QR que encuentres, algunos no son los que dicen ser: estos son los peligros y cómo puedes minimizar riesgos
Descubren un malware que es capaz de robar información de unidades USB cifradas. Las víctimas: entidades gubernamentales
Hace dos meses nos hacíamos eco del enorme problema de seguridad informática que había sufrido Japón. El Centro Nacional de Preparación para Incidentes y Estrategia para la Ciberseguridad (NISC) del país no había conseguido controlar a tiempo una filtración de datos internos, un escenario que ha tenido varias implicaciones.
VPN vs Proxy: en qué se diferencia y cuál tienes que usar en función de cada caso
Vamos a explicarte que son estas dos tecnologías, en qué se diferencian y cuáles es más recomendable utilizar en cada caso.
Instalar un VPN en el móvil o en el router: ventajas y desventajas de cada uno
El avance de la conectividad y en general de las redes como Internet, ha traído diversos cambios que alteran la forma en la que accedemos. Ya no sólo navegamos desde el ordenador, sino que una gran ristra de dispositivos están permanentemente conectados. De ahí que algunos usuarios quieran conservar su privacidad, con algunas herramientas como pueden ser las VPN.
Continuar leyendo «Instalar un VPN en el móvil o en el router: ventajas y desventajas de cada uno»
Las 10 cosas que debes evitar guardar en tu móvil porque puedes ser víctima de fraude o suplantación de identidad
Es muy habitual guardar cientos de cosas en el móvil. Al final lo llevas siempre contigo y es muy cómodo acceder a cualquier cosa que necesitas a golpe de botón.
Sin embargo, hay 10 cosas que debes evitar guardar en tu smartphone si no quieres ser víctima de un posible fraude o una suplantación de identidad.
