Este tipo de herramientas presentan ciertas vulnerabilidades que no todos los usuarios conocen, por lo que pueden poner en riesgo su información privada con facilidad.
Categoría: Seguridad Informática
Qué son las distros Linux inmutables y por qué muchos expertos dicen que son el futuro del sistema operativo de Linus Torvalds
Las distribuciones inmutables de Linux son más importantes de lo que piensas y podrían hacer una gran diferencia en tu decisión final si piensas cambiar de sistema operativo.
Qué es la criptografía poscuántica y por qué debes prepararte desde hoy
La criptografía poscuántica (PQC, por sus siglas en inglés) es un conjunto de nuevos algoritmos diseñados para resistir ataques de los futuros ordenadores cuánticos. Aunque esta tecnología aún está en desarrollo, su potencial amenaza sobre los sistemas de seguridad actuales ha encendido todas las alertas.
Continuar leyendo «Qué es la criptografía poscuántica y por qué debes prepararte desde hoy»
Todos los usuarios de Android en España deberían seguir estos pasos tras la última advertencia urgente de seguridad
Los anuncios falsos de redes sociales como Instagram podrían generar malwares en tu móvil Android. No pulses en ninguno y tampoco descargues apps fuera de la tienda oficial.
La era del ransomware generado con IA ya está aquí
Los ciberdelincuentes utilizan cada vez más herramientas de IA generativa para alimentar sus ataques, y una nueva investigación ha descubierto casos de inteligencia artificial usada para desarrollar ransomware.
Continuar leyendo «La era del ransomware generado con IA ya está aquí»
El código del controlador de disquetes de Linux recibe nueva mejora en pleno 2025
Linus Torvalds siempre está al tanto de su kernel, pero esta vez Linux ha recibido una de las actualizaciones más inesperadas del año de parte de un ingeniero de Intel para algo que ya casi ni se usa.
Multitud de sistemas e infraestructuras dependen del bug del «Efecto 2038» que afecta a Unix y Linux: ¿será un nuevo efecto 2000?
Hay multitud de sistemas críticos que dependen de equipos afectados por este ‘bug’
Creíamos haber resuelto el engorro de las contraseñas con los códigos de un solo uso: ahora estamos descubriendo la realidad
Microsoft es una de las empresas que ha implementado este sistema de contraseñas y ya ha tenido problemas
Qué es el hacking ético y cómo comenzar a practicarlo
Una práctica que nos ayuda a comprender como piensan los hackers y con la que podemos neutralizar sus acciones.
Continuar leyendo «Qué es el hacking ético y cómo comenzar a practicarlo»
Ciberdelincuentes intentan robar un banco con una Raspberry Pi oculta y malware personalizado
Un intento de ciberataque contra una red de cajeros automáticos fue neutralizado antes de que los criminales pudieran ejecutar retiros fraudulentos. El plan incluía el uso de una Raspberry Pi modificada.
