More stories

  • Azure Sphere

    GeekyGeeky

    in

    Azure Sphere: «Sistema operativo» de Microsoft basado en Linux para IoT

    Muchas compañías desean profundizar su relación con la llamada «Internet de las Cosas», pero al mismo tiempo queda claro que la Internet de las Cosas es un verdadero carnaval de seguridad. La gente de Microsoft lleva años estudiando este problema, y su respuesta es Azure Sphere, una plataforma que combina a un sistema operativo basado […] More

  • Phishing
    in

    Test de phishing: ¿Puedes detectar cuándo te están engañando?

    Todo el mundo piensa que tiene una especie de inmunidad frente al phishing hasta que es demasiado tarde. Algunas de las campañas organizadas cuentan con un nivel de detalle escalofriante, e incluso los usuarios más preparados terminan haciendo clic en el enlace equivocado. La gente de la compañía Jigsaw, actualmente bajo el ala de Google, […] More

  • Brillo del monitor

    Thug lifeThug life GeekyGeeky

    in

    «Brightness»: Robando datos con el brillo de la pantalla

    El cine y la televisión nos han enseñado operaciones informáticas y robo de información absolutamente ridículos con el paso de los años, pero eso no quiere decir que no hay gente trabajando sobre vulnerabilidades… poco convencionales, por así decirlo. Dicho eso, todas las flechas apuntan a la Universidad Ben-Gurión, institución conocida por sus inusuales ataques […] More

  • Thug lifeThug life

    in

    EncryptOnClick: Cómo cifrar archivos y carpetas de forma rápida

    Muchos usuarios cargan archivos a la nube como método de respaldo, pero es lógico tener dudas sobre los términos de uso que imponen algunos servicios. La primera recomendación es buscar una plataforma más alineada con la privacidad del usuario, pero existe otra posibilidad, y es la de cifrar todo el contenido antes de cargarlo. Ahí […] More

  • Tesla
    in

    ¿Quieres ganar medio millón de dólares? ¡Hackea un Tesla!

    En la edición 2019 del Pwn2Own, Tesla ofreció como recompensa un Model 3 para quien encontrara una vulnerabilidad en su sistema. Dos investigadores de seguridad lograron llevarse ese premio, y unos 375 mil dólares en total. ¿Se repetirá la historia? En esta oportunidad, Tesla mantiene la promesa de un Model 3, pero además eleva el […] More

  • Láser

    Thug lifeThug life GeekyGeeky

    in

    «Hackeando» una casa inteligente con un láser

    Los gigantes de la Web tratan día a día de que nuestras casas sean más «inteligentes», o mejor dicho, más dependientes de sus plataformas. Las estanterías y las tiendas en línea están repletas de productos «Smart» que podrían causar una verdadera crisis de seguridad si fallan. Así es como llegamos a Destin del canal Smarter […] More

  • Router 4G
    in

    Mudi: Router 4G portátil con Tor incorporado

    Si dependes mucho de redes móviles o de puntos de acceso abiertos, entonces sabes bien que no es mala idea contar con una capa extra de protección. La duda es si esa capa debe aplicarse por dispositivo, o si es preferible adoptar una solución centralizada. Si crees que la segunda opción es más conveniente para […] More

  • in

    Cómo ejecutar programas sin derechos de Administrador

    Al descargar un programa y ejecutarlo en Windows, corremos el riesgo que durante la instalación seamos atacados por un troyano o se vea afectada la estabilidad el sistema operativo. Por eso, sino estás seguro de cuan confiable es la plataforma que te estás descargando, antes de ejecutarla puedes probarla en un entorno controlado sin privilegios […] More

  • Thug lifeThug life GeekyGeeky ¡Pero qué c...!¡Pero qué c...!

    in

    «Firefox es el navegador más seguro», anuncia la agencia de ciberseguridad de Alemania

    A nivel de consumo general, la larga batalla de los navegadores parece estar decidida en favor de Google Chrome y otros derivados de Chromium, pero lo que parece óptimo para los usuarios finales no siempre es necesariamente bueno para una agencia gubernamental. La «Oficina Federal Alemana para la Seguridad en Tecnología de Información» publicó un […] More

  • Thug lifeThug life

    in

    «Encontrar mi dispositivo»: Cómo encontrar un dispositivo Android perdido

    En lo personal, espero que jamás te suceda… pero a veces el destino nos traiciona, y nuestro dispositivo móvil Android termina perdido. Lejos, cerca, no importa: Necesitas encontrarlo rápido y de forma segura, o en el peor de los casos, bloquear y borrar la información guardada allí. La gente de Google ofrece la herramienta en […] More

  • in

    Cómo ejecutar procesos en Windows con privilegios limitados

    La recomendación más frecuente para ejecutar software de dudosa procedencia es hacerlo en una máquina virtual. Si la instalación de Windows debe volar por los aires, al menos que sea dentro de un entorno contenido. Otra opción es la de crear cajas de arena con herramientas al estilo Sandboxie, ahora gratuito. Finalmente, existe la posibilidad […] More

  • Thug lifeThug life No me gustaNo me gusta GeekyGeeky ¡Pero qué c...!¡Pero qué c...! Una moneríaUna monería

    in

    Pwnagotchi: Un Tamagotchi para hackear redes WiFi

    Uno de nuestros artículos más populares está dedicado a la extracción de contraseñas en redes WiFi. Más allá de las intenciones de cada usuario, lo cierto es que existe un interés permanente por desafiar y vencer la seguridad de las redes inalámbricas. El Raspberry Pi Zero W se convirtió en una herramienta de lujo para […] More

Cargar más
Congratulations. You've reached the end of the internet.