More stories

  • Comprobar contraseñas filtradas
    in

    Password Checkup: Google quiere ayudarte a comprobar contraseñas filtradas

    El usuario promedio puede cometer muchos errores en materia de seguridad, pero las contraseñas filtradas no son su responsabilidad. Alguien hace mal la tarea en un servicio, juego o aplicación en línea, y los datos terminan en listas extrañas que se distribuyen a toda velocidad. Usar una contraseña filtrada implica un riesgo directo de secuestro […] More

  • Raspberry Pi
    in

    El caso del misterioso Raspberry Pi conectado a la red

    Se trata de una de las pesadillas fundamentales de todo administrador IT: Un dispositivo desconocido es localizado dentro de la red interna, después de haber pasado meses allí haciendo… probablemente algo muy malo. Eso fue lo que le sucedió a Christian Haschek, quien recibió la alerta sobre un misterioso Raspberry Pi conectado dentro de uno […] More

  • mejorar tu seguridad en la Web
    in

    Cómo mejorar tu seguridad en la Web con Security Checklist

    Los robos de identidades se multiplican, las filtraciones con nombres de usuario y contraseñas no dan respiro, y en el fondo todos estamos esperando a que la próxima gran campaña de ransomware haga un desastre. La Web no es un lugar seguro, y el usuario se encuentra obligado (por más incómoda que sea esa palabra) […] More

  • Thug lifeThug life No me gustaNo me gusta GeekyGeeky

    in

    Cómo deshabilitar las preguntas de recuperación de contraseña en Windows 10

    Cuando nos acercamos al final de la instalación de Windows 10 e ingresamos a la fase de creación de cuentas, el sistema operativo recomienda (con cierto énfasis) usar una solución de Microsoft, o crear un perfil offline tradicional. Quienes decidan seguir la segunda ruta deberán cargar tres preguntas obligatorias como «sistema de recuperación» para la […] More

  • Cómo cambiar la longitud del PIN en Windows 10
    in

    Cómo cambiar la longitud del PIN en Windows 10

    Windows 10 ofrece el uso de un número PIN como alternativa al ingreso clásico de contraseñas. Esto ayuda a reducir el tiempo de acceso al escritorio si la contraseña es demasiado larga o compleja. Sin embargo, el tamaño estándar de cuatro dígitos para el número PIN nos hace sacrificar un poco de seguridad, a menos […] More

  • Cómo actualizar procesadores Intel viejos
    in

    Cómo actualizar procesadores Intel viejos contra Spectre

    2018 comenzó de una forma muy desagradable con el anuncio de Meltdown y Spectre, dos vulnerabilidades que básicamente ponen en jaque al ADN de los procesadores fabricados en las últimas dos décadas. Intel, AMD, Microsoft y el resto de los grandes jugadores han hecho todo lo posible para reducir el impacto de ambas amenazas, pero […] More

  • Spybot Identity Monitor
    in

    Spybot Identity Monitor: Comprueba si tus correos fueron parte de una filtración

    Si hay un portal al que todo usuario debe visitar para comprobar si sus direcciones de correo quedaron expuestas en una filtración, es Have I Been Pwned. Sus bases de datos son gigantescas, y los responsables del sitio hacen un excelente trabajo. También existe un API al que otros desarrolladores pueden usar para crear diferentes […] More

  • Cómo cambiar la contraseña de WiFi
    in

    Cómo cambiar la contraseña de WiFi

    La mayoría de los usuarios sólo se preocupan por optimizar el rendimiento y la estabilidad de sus redes WiFi, pero después de haber explorado algunos detalles de seguridad y comprobar lo (relativamente) sencillo que es crackear redes débiles con WiFiSlax, el interés por saber cómo cambiar la contraseña de WiFi se vuelve mucho mayor. Una […] More

  • Thug lifeThug life GeekyGeeky Una moneríaUna monería ¡Pero qué c...!¡Pero qué c...! No me gustaNo me gusta

    in

    Cómo usar WiFiSlax: Cómo averiguar la contraseña de una red WiFi

    Sí, es posible averiguar la contraseña de una red WiFi. Sí, el proceso es muy útil para comprobar la seguridad de tu red inalámbrica. No, no deberías usar esto con la intención de robar WiFi a tu vecina. No, no puedo hacer nada para impedirlo. Entonces… ¿por dónde comenzamos? Básicamente, descargando una distro: WiFiSlax. Existen […] More

  • Cómo proteger una memoria USB con una contraseña
    in

    Cómo proteger una memoria USB con una contraseña

    Proteger nuestros datos con contraseñas es una de las acciones más básicas que podemos realizar. Por supuesto, las contraseñas están lejos de ser perfectas, e incluso el creador de sus reglas esenciales se ha disculpado debido a los inconvenientes que causan. Por suerte, las contraseñas son lo suficientemente flexibles como para blindar elementos individuales, y […] More

  • in

    Any.Run: Análisis de malware en tiempo real con máquinas virtuales online

    Cada vez que hablamos sobre malware, una de las primeras cosas que nos viene a la mente es «prevención». Nunca sufriremos los efectos de estos pequeños horrores digitales si nuestras defensas (y nuestra conducta) son lo suficientemente robustas, pero si el objetivo es conocer una variante de malware a fondo, en ciertas ocasiones hay que […] More

  • in

    AutoSploit: Una herramienta para hackear todo a su paso

    Una forma bastante común de localizar dispositivos «abiertos» en la Web es visitando al buscador Shodan e ingresando algunos parámetros específicos. El resto es cuestión de iniciar diferentes ataques para ingresar a su configuración, lo que ha dado lugar a un amplio proceso de automatización en los últimos años. Uno de los ejemplos más recientes […] More

Cargar más
Congratulations. You've reached the end of the internet.