Etiqueta: seguridad informática

Latest stories

  • Dentro de un centro de llamadas de estafas (vídeo)

    fraude

    Mientras lees estas líneas, alguien ha hecho clic en el pop-up equivocado, y dentro de pocos minutos un estafador se hará pasar por técnico de Microsoft u otra compañía para robar su dinero. La actividad en esos «centros de fraude» es mucho más compleja e intensa de lo que imaginamos, y su nivel de organización […] Más

    22 puntos
    Upvote Downvote

    Total votes: 22

    Upvotes: 22

    Upvotes percentage: 100.000000%

    Downvotes: 0

    Downvotes percentage: 0.000000%

  • Faxploit: Cómo hackear una red a través de… ¿un fax?

    Faxploit

    El fax como método de comunicación ha desaparecido en buena parte del mundo, pero aún hay regiones que lo consideran un recurso muy valioso, y el universo de la burocracia se niega a dejarlo ir. El problema es que el fax existe como una función más de las impresoras AIO… plagadas de agujeros y vulnerabilidades. […] Más

    11 puntos
    Upvote Downvote

    Total votes: 11

    Upvotes: 11

    Upvotes percentage: 100.000000%

    Downvotes: 0

    Downvotes percentage: 0.000000%

  • RedHunt: Una distro para emular amenazas y reforzar tu seguridad

    RedHunt

    Al otro lado del mundo existe la creencia de que un enemigo puede ser uno de nuestros mejores maestros. Entonces, ¿por qué no convertirnos en el enemigo para aprender mejor? Esto es especialmente útil en el espacio de la seguridad informática, y ahí es cuando interviene RedHunt, una distro basada en Ubuntu con múltiples herramientas […] Más

    6 puntos
    Upvote Downvote

    Total votes: 6

    Upvotes: 6

    Upvotes percentage: 100.000000%

    Downvotes: 0

    Downvotes percentage: 0.000000%

  • Trape: Cómo rastrear gente online

    Trape

    Algunas herramientas son consideradas «controvertidas» por su potencial de daño, pero en las manos correctas pueden ser una fuente abundante de conocimiento. De hecho, todo lo que esté relacionado con seguridad informática sigue ese patrón, y depende de cada uno establecer límites. Uno de los casos más llamativos es el de Trape, paquete de «análisis […] Más

    11 puntos
    Upvote Downvote

    Total votes: 11

    Upvotes: 11

    Upvotes percentage: 100.000000%

    Downvotes: 0

    Downvotes percentage: 0.000000%

  • Passbolt: Administrador de contraseñas open source diseñado para equipos

    administrador de contraseñas

    Los principales gestores de contraseñas en el mercado priorizan el uso personal. Ya sean online o de ejecución local, la idea es que cada usuario controle y edite su base de datos con credenciales, pero esta dinámica no es del todo conveniente en entornos colaborativos. Ahí es cuando aparece Passbolt, un administrador especialmente diseñado para […] Más

    4 puntos
    Upvote Downvote

    Total votes: 4

    Upvotes: 4

    Upvotes percentage: 100.000000%

    Downvotes: 0

    Downvotes percentage: 0.000000%

  • Cómo controlar el firewall de Windows con Windows Firewall Control

    Windows Firewall Control

    La inclusión de un firewall en Windows fue una de las decisiones de seguridad más importantes que tomó Microsoft, pero los métodos de control oficiales siempre dejaron mucho que desear, y la sección avanzada (con docenas de reglas en la pantalla al mismo tiempo) resulta intimidante para la mayoría de los usuarios. Una buena alternativa […] Más

    2 puntos
    Upvote Downvote

    Total votes: 2

    Upvotes: 2

    Upvotes percentage: 100.000000%

    Downvotes: 0

    Downvotes percentage: 0.000000%

  • Password Checkup: Google quiere ayudarte a comprobar contraseñas filtradas

    Comprobar contraseñas filtradas

    El usuario promedio puede cometer muchos errores en materia de seguridad, pero las contraseñas filtradas no son su responsabilidad. Alguien hace mal la tarea en un servicio, juego o aplicación en línea, y los datos terminan en listas extrañas que se distribuyen a toda velocidad. Usar una contraseña filtrada implica un riesgo directo de secuestro […] Más

    3 puntos
    Upvote Downvote

    Total votes: 5

    Upvotes: 4

    Upvotes percentage: 80.000000%

    Downvotes: 1

    Downvotes percentage: 20.000000%

  • El caso del misterioso Raspberry Pi conectado a la red

    Raspberry Pi

    Se trata de una de las pesadillas fundamentales de todo administrador IT: Un dispositivo desconocido es localizado dentro de la red interna, después de haber pasado meses allí haciendo… probablemente algo muy malo. Eso fue lo que le sucedió a Christian Haschek, quien recibió la alerta sobre un misterioso Raspberry Pi conectado dentro de uno […] Más

    33 puntos
    Upvote Downvote

    Total votes: 35

    Upvotes: 34

    Upvotes percentage: 97.142857%

    Downvotes: 1

    Downvotes percentage: 2.857143%

  • Cómo mejorar tu seguridad en la Web con Security Checklist

    mejorar tu seguridad en la Web

    Los robos de identidades se multiplican, las filtraciones con nombres de usuario y contraseñas no dan respiro, y en el fondo todos estamos esperando a que la próxima gran campaña de ransomware haga un desastre. La Web no es un lugar seguro, y el usuario se encuentra obligado (por más incómoda que sea esa palabra) […] Más

    6 puntos
    Upvote Downvote

    Total votes: 6

    Upvotes: 6

    Upvotes percentage: 100.000000%

    Downvotes: 0

    Downvotes percentage: 0.000000%

  • Cómo deshabilitar las preguntas de recuperación de contraseña en Windows 10

    Cuando nos acercamos al final de la instalación de Windows 10 e ingresamos a la fase de creación de cuentas, el sistema operativo recomienda (con cierto énfasis) usar una solución de Microsoft, o crear un perfil offline tradicional. Quienes decidan seguir la segunda ruta deberán cargar tres preguntas obligatorias como «sistema de recuperación» para la […] Más

    3 puntos
    Upvote Downvote

    Total votes: 3

    Upvotes: 3

    Upvotes percentage: 100.000000%

    Downvotes: 0

    Downvotes percentage: 0.000000%