seguridad informática
More stories
-
15 Votes
in SoftwareUSB Raptor: Cómo bloquear tu PC con un pendrive USB
La idea de utilizar diferentes «llaves» con el objetivo de limitar o impedir el acceso a un ordenador no es muy nueva que digamos. Hace algunos años compartimos un vídeo de LGR que explica por qué las PCs antiguas poseen una cerradura y muchos programas utilizaron módulos de hardware conectados a puertos LPT como una […] More
-
in Software
Fort Firewall: Firewall avanzado para Windows
El Firewall de Windows hace un trabajo relativamente adecuado y transparente para el usuario final, pero si quieres un control más preciso, lo cierto es que Microsoft no tarda en decepcionar. Con eso en mente llegamos a las puertas de Fort Firewall, un firewall gratuito y open source que habilita toda una serie de parámetros […] More
-
in Software
Hardentools: Mejora la seguridad de Windows 11
Las mentes maestras detrás de Windows suelen implementar funciones que buscan beneficiar tanto a usuarios empresariales como hogareños, pero algunas de esas funciones se transforman en vulnerabilidades cuando son manipuladas por un elemento malicioso. La herramienta Hardentools tiene como objetivo mejorar la seguridad de Windows 11 y ediciones previas desactivando o limitando el acceso a […] More
-
in Internet
¿Qué hacer si hackean tu cuenta de Facebook?
Imaginemos que alguien ha sido lo suficientemente molesto y persistente como para hackear tu cuenta de Facebook. En algunos casos, el atacante simplemente «entra a ver» tu perfil sin causar demasiado daño, mientras que en otros modifica cada aspecto concebible. Este artículo te ayudará a visualizar qué es lo que debes hacer si hackean tu […] More
-
-
10 Votes
in InternetCómo se hackean cuentas de Facebook (y cómo protegerse de ser hackeado)
Los ataques informáticos se multiplican, y con ellos detectamos un importante aumento en los intentos de estafas y engaños digitales. El usuario no sólo necesita estar consciente de esas maniobras: También debe aprender a reconocer las vulnerabilidades más comunes. Una pregunta demasiado frecuente (tal vez con cierta intención maliciosa) es cómo se hackean cuentas de […] More
-
10 Votes
in SoftwareSimple DNSCrypt: Excelente herramienta para proteger tus solicitudes DNS
Proteger nuestro tráfico DNS es una buena idea por diferentes motivos, que van desde los registros del proveedor en segundo plano hasta la siempre presente variante de malware esperando para causar estragos. Por suerte, las tecnologías que cifran las solicitudes DNS son fáciles de implementar, y una de las más recomendadas es Simple DNSCrypt. El […] More
-
in Software
Chrome Extension Downloader: Examina el código de cualquier extensión de Chrome (antes de instalarla)
No pasan unas semanas sin que conozcamos que alguna extensión de Chrome, incluso muy conocida, contiene código malicioso. Algunas quieren minar criptomonedas con tu equipo, otras te quieren robar los datos, y así. ¿Cómo saber que una extensión no tiene intenciones funestas? Una buena opción es estudiar el código y la estructura de cualquier extensión […] More
-
in Software
VPN Gratis: Las mejores VPN gratuitas
La privacidad ha volado por los aires en la Web, y es responsabilidad del usuario navegar de forma más segura. Lo primero que viene a la mente son los servicios de VPN, pero requieren un pago mensual adicional que no todos pueden enfrentar. Entonces, ¿qué sucede con el llamado VPN gratis? Es simple: Si estás […] More
-
42 Votes
in Hardware¿Por qué los ordenadores viejos tenían cerraduras?
Los ordenadores antiguos estaban llenos de pequeños detalles muy peculiares, y que en algunos casos eran exclusivos del fabricante: El reloj LED que enseñaba la frecuencia, el botón «Turbo», las teclas especiales, y por supuesto, la cerradura. ¿Por qué era una buena idea poner cerraduras en los sistemas de antaño? Dependiendo de la aplicación, se […] More
-
Thug life
Geeky
¡Pero qué c...!
Una monería
in SoftwareDepix: Recuperar contraseña de imágenes pixeladas
Una práctica bastante común a la hora de censurar contraseñas u otra clase de información sensible en imágenes es aplicar el clásico «pixelado». También existe la posibilidad de usar distorsión direccional o bombardear la imagen con ruido, pero en general, los píxeles son más populares. Ahora, imagina un mecanismo para recuperar la contraseña de imágenes […] More
-
in Software
LastActivityView: Descubre cuáles fueron las últimas acciones en tu PC
Espiar la actividad en un ordenador es complicado, aunque necesario bajo ciertas condiciones. Si una terminal es utilizada por más de una persona y se avería constantemente, lo más lógico es vigilar de cerca la actividad de todos los usuarios para determinar quién es el que causa problemas. En el pasado hemos visto varios programas […] More
-
in Software
SysHardener: Refuerza con facilidad la seguridad en Windows
Windows posee un amplio número de funciones que si no son configuradas de forma correcta podrían convertirse en una vulnerabilidad. La estrategia clásica es verificar el estado de dichas funciones una por una, pero el mercado ofrece aplicaciones que reducen todo el proceso a un par de clics. Una de las más recientes es SysHardener, […] More