8 consejos para sacarle partido al navegador anónimo Tor

Hace unos días os explicábamos cómo instalar y dejar configurado el navegador Tor para recorrer internet de forma anónima. Hoy continuamos aquel especial con una serie de consejos para mantener intacta tu privacidad online.

Continuar leyendo «8 consejos para sacarle partido al navegador anónimo Tor»

Cuidado con lo que enchufas a tu móvil: esto no es un simple cable, es una sofisticada arma de hacking con la que expertos en ciberseguridad ya entrenan

La dicotomía entre mundo físico y mundo digital ha terminado y la pandemia ha acelerado mucho la concienciación en ciberseguridad, a medida que los ataques informáticos contra ciudadanos y empresas vulnerables se han tornado más sofisticados con todo el mundo trabajando desde casa.

Continuar leyendo «Cuidado con lo que enchufas a tu móvil: esto no es un simple cable, es una sofisticada arma de hacking con la que expertos en ciberseguridad ya entrenan»

Las mejores VPN gratis de este 2022

Actualmente, la mejor VPN que puedes utilizar sin pagar nada es ProtonVPN. Además de tener un serio compromiso con la privacidad y la seguridad, es muy fácil de usar. Sin embargo, la versión gratuita tiene ciertas limitantes; por eso siempre es bueno contar con opciones. Con eso en mente, en esta guía reunimos las mejores VPN gratis.

Continuar leyendo «Las mejores VPN gratis de este 2022»

Esta tabla muestra cuántos segundos o siglos tardaría un hacker en averiguar tus contraseñas

Si tu contraseña es «123456» o «pass», el tiempo necesario para calcularla y dar con ella durante un ‘ataque de fuerza bruta’ es tan pequeño que se puede definir como instantáneo. Por el contrario, contando a modo de contraseña con una cadena de texto como ‘¡3lP4ter_Br4un!’, podríamos obligar al sistema del atacante a calcular alternativas durante 2.000 millones de años.

Continuar leyendo «Esta tabla muestra cuántos segundos o siglos tardaría un hacker en averiguar tus contraseñas»

Un fallo no resuelto en Word permite a hackers acceder a tu PC en remoto

Una nueva vulnerabilidad de «día cero» descubierta en Microsoft Office, y más concretamente en Microsoft Word, por el grupo de ciberseguridad ‘Nao-sec’, está permitiendo a los hackers acceder de forma remota a los PCs de los usuarios con el fin de sustraer datos personales.

Continuar leyendo «Un fallo no resuelto en Word permite a hackers acceder a tu PC en remoto»

Antivirus para Android: así ataca el malware a esta plataforma y esto es todo lo que necesitas saber para evitar que tu dispositivo se infecte

Tradicionalmente se ha asociado el antivirus a los sistemas operativos Windows para ordenadores, uno de los más atacados debido fundamentalmente a la popularidad y extensión de uso de dicho sistema operativo.

Continuar leyendo «Antivirus para Android: así ataca el malware a esta plataforma y esto es todo lo que necesitas saber para evitar que tu dispositivo se infecte»

10 consejos de Google sobre seguridad y privacidad

Internet forma parte integral de nuestras vidas, todos los días ponemos más y más información en manos de diferentes compañías, y nuestros datos más importantes están protegidos usualmente por barreras muy frágiles como contraseñas débiles. También estamos expuestos a todo tipo de rastreo simplemente con abrir una pestaña en el navegador, y a programas maliciosos que esperan pacientemente para aprovechar cualquier vulnerabilidad en nuestros dispositivos para hacerse con lo que guardamos en ellos.

Continuar leyendo «10 consejos de Google sobre seguridad y privacidad»

El mundo tiembla ante Meltdown y Spectre, pero las Raspberry Pi son invulnerables a esta amenaza

Estos días hemos conocido en profundidad la amenaza planteada por Meltdown y Spectre, los dos grandes fallos de seguridad presentes tanto en procesadores de Intel como también de AMD y ARM.

Continuar leyendo «El mundo tiembla ante Meltdown y Spectre, pero las Raspberry Pi son invulnerables a esta amenaza»

Cómo cambiar el usuario Pi y la contraseña en nuestra Raspberry Pi

Muchas veces hemos hablado de crear proyectos con nuestra Raspberry Pi abiertos al público. Incluso mucho usuarios lo que hacen es conectar varias placas Raspberry Pi para tener como resultado un servidor pequeño pero potente. El problema que muchos usuarios tienen es que el usuario Pi permanece y por lo tanto sus proyectos son vulnerables ya que conociendo el usuario administrador, es fácil saber la contraseña.

Continuar leyendo «Cómo cambiar el usuario Pi y la contraseña en nuestra Raspberry Pi»

Virus en GNU/Linux: ¿Realidad o Mito?

Siempre que se forma el debate sobre los Virus y GNU/Linux no tarda en aparecer el usuario (normalmente de Windows) que dice:

«En Linux no hay virus porque los creadores de estos programas malignos no pierden el tiempo en hacer algo para un Sistema Operativo que casi nadie usa»

Continuar leyendo «Virus en GNU/Linux: ¿Realidad o Mito?»