More stories

  • Thug lifeThug life GeekyGeeky

    in

    Cómo mapear unidades de red

    Con Network Drive Control podremos asignar de forma automática unidades de red cuando tu ordenador se conecta a la red. Con esta plataforma de mapeo de red podrás conectar unidades que existen en la red, dejando fuera del mapeo las que no tienen permiso. Cada vez que necesites asignar o eliminar una unidad a la […] More

  • Ingresar a la red
    in ,

    Cómo cambiar el nombre de perfil de una red en Windows 10

    Al conectarse por primera vez a una red en Windows, el sistema operativo guarda un perfil de forma automática. Si deseas cambiar los perfiles, lo tienes que hacer desde las propiedades del sistema o a través de la ventana CMD (ingresando una línea de comando). Pero en está ocasión, te vamos a presentar un programa […] More

  • in

    PasswordCard: Tus contraseñas en tu bolsillo

    Usar una misma contraseña para todas tus cuentas es muy peligroso. Muy muy peligroso. Algunos usan generadores de passwords y administradores de contraseñas, para pisar sobre seguro. Pero si a ti nada de eso te da la suficiente confianza, y no tienes una idea brillante para un password indescifrable, tal vez te venga bien usar […] More

  • Thug lifeThug life GeekyGeeky Una moneríaUna monería ¡Pero qué c...!¡Pero qué c...! No me gustaNo me gusta

    in

    Cómo usar WiFiSlax: Cómo averiguar la contraseña de una red WiFi

    Sí, es posible averiguar la contraseña de una red WiFi. Sí, el proceso es muy útil para comprobar la seguridad de tu red inalámbrica. No, no deberías usar esto con la intención de robar WiFi a tu vecina. No, no puedo hacer nada para impedirlo. Entonces… ¿por dónde comenzamos? Básicamente, descargando una distro: WiFiSlax. Existen […] More

  • in

    Azure Cloud Switch: Microsoft trabaja en su propia distro Linux interna

    Cuando el software es abierto, significa que cualquiera puede trabajar sobre él y contribuir a su código base. Ahora, si decimos cualquiera… realmente quiere decir «cualquiera», y esto incluye tanto a individuos como a corporaciones. La última novedad es que Microsoft anunció un nuevo sistema operativo llamado Azure Cloud Switch, el cual está basado en […] More

  • in

    SOHOpelessly BROKEN: Hackers versus routers comerciales

    La seguridad informática no es un problema exclusivo de corporaciones y agencias gubernamentales. Muchos productos destinados al consumo general han demostrado ser increíblemente inseguros, y los routers comerciales no son la excepción. Poco antes de la próxima DEFCON 22, se llevará a cabo la competencia SOHOpelessly BROKEN, en la cual los participantes deberán pulverizar la […] More

  • in

    Internet Cuántica: ¿Dos años y medio funcionando?

    La idea de una Internet Cuántica, o sea, una red que hace uso de las leyes de la mecánica cuántica para transmitir datos de forma segura, es algo en lo que han estado trabajando varios sectores enfocados en la seguridad. Sin embargo, ya hay una de estas redes en el Laboratorio Nacional de Los Alamos, […] More

  • in

    El día que hackearon Facebook

    La red social más popular del mundo ha sido víctima de un nuevo ciberataque, y una vez más, aunque ya se diga sintiendo más pena que enfado, el responsable principal fue Java. Esta nueva brecha en la seguridad no ha comprometido los datos de los usuarios registrados en Facebook, pero no se puede decir lo […] More

  • in

    25 tarjetas gráficas para crackear contraseñas

    Aunque todos estamos de acuerdo en que no existe una contraseña perfecta, eso no nos debe impedir buscar la combinación más segura posible, que también incluye ahogar en frustración a quien intente quebrarla. Sin embargo, con la aparición del GPGPU y el monstruoso poder de procesamiento de algunas tarjetas gráficas, los ataques de fuerza bruta […] More

  • detectar intrusos wifi
    in

    SoftPerfect WiFi Guard: Cómo detectar “intrusos” en tu WiFi

    Ciertos detalles de configuración en un router hacen que algunos usuarios decidan tomar un atajo (que no deberían) y configurar su red inalámbrica sin tener en cuenta los protocolos de seguridad necesarios para proteger su conexión WiFi.  Incluso si haces todo bien, utilidades como Wifislax podrían llegar a comprometer su seguridad. Por eso, y si […] More

Cargar más
Congratulations. You've reached the end of the internet.