More stories

  • Privacidad

    Thug lifeThug life GeekyGeeky Una moneríaUna monería

    in

    Los navegadores más seguros: ¿Cuántos datos envían cuando «llaman a casa»?

    Hubo una época en la que lo único que nos importaba sobre los navegadores era su velocidad. Qué tan rápido podían procesar datos sus motores JavaScript, sin sacrificar compatibilidad. Hoy, todo gira alrededor de la seguridad y la privacidad: Qué tan buenos son bloqueando amenazas, cuántos datos comparten con sus naves nodrizas, y qué elementos […] More

  • Thug lifeThug life

    in

    TinyWall: Una mejor forma para administrar el firewall de Windows

    Con el paso de los años, Windows ha optimizado múltiples detalles en lo que se refiere a su firewall, pero la interfaz de usuario no es precisamente uno de ellos. Las opciones avanzadas no hacen mucho para mejorar su relación con el usuario, y en más de una ocasión los pop-ups que deberían autorizar a […] More

  • Hollows Hunter

    Thug lifeThug life GeekyGeeky

    in

    Hollows Hunter: Cómo detectar implantes maliciosos desde la terminal de Windows

    Dejar que una solución antimalware se encargue sola de una amenaza representa un caso ideal. El verdadero problema surge cuando un elemento malicioso es lo suficientemente avanzado como para evadir los métodos tradicionales de detección. Los expertos en seguridad y análisis de malware saben exactamente qué buscar, pero si estás interesado en explorar las herramientas […] More

  • Azure Sphere

    GeekyGeeky

    in

    Azure Sphere: «Sistema operativo» de Microsoft basado en Linux para IoT

    Muchas compañías desean profundizar su relación con la llamada «Internet de las Cosas», pero al mismo tiempo queda claro que la Internet de las Cosas es un verdadero carnaval de seguridad. La gente de Microsoft lleva años estudiando este problema, y su respuesta es Azure Sphere, una plataforma que combina a un sistema operativo basado […] More

  • Phishing
    in

    Test de phishing: ¿Puedes detectar cuándo te están engañando?

    Todo el mundo piensa que tiene una especie de inmunidad frente al phishing hasta que es demasiado tarde. Algunas de las campañas organizadas cuentan con un nivel de detalle escalofriante, e incluso los usuarios más preparados terminan haciendo clic en el enlace equivocado. La gente de la compañía Jigsaw, actualmente bajo el ala de Google, […] More

  • Brillo del monitor

    Thug lifeThug life GeekyGeeky

    in

    «Brightness»: Robando datos con el brillo de la pantalla

    El cine y la televisión nos han enseñado operaciones informáticas y robo de información absolutamente ridículos con el paso de los años, pero eso no quiere decir que no hay gente trabajando sobre vulnerabilidades… poco convencionales, por así decirlo. Dicho eso, todas las flechas apuntan a la Universidad Ben-Gurión, institución conocida por sus inusuales ataques […] More

  • Thug lifeThug life

    in

    EncryptOnClick: Cómo cifrar archivos y carpetas de forma rápida

    Muchos usuarios cargan archivos a la nube como método de respaldo, pero es lógico tener dudas sobre los términos de uso que imponen algunos servicios. La primera recomendación es buscar una plataforma más alineada con la privacidad del usuario, pero existe otra posibilidad, y es la de cifrar todo el contenido antes de cargarlo. Ahí […] More

  • Tesla
    in

    ¿Quieres ganar medio millón de dólares? ¡Hackea un Tesla!

    En la edición 2019 del Pwn2Own, Tesla ofreció como recompensa un Model 3 para quien encontrara una vulnerabilidad en su sistema. Dos investigadores de seguridad lograron llevarse ese premio, y unos 375 mil dólares en total. ¿Se repetirá la historia? En esta oportunidad, Tesla mantiene la promesa de un Model 3, pero además eleva el […] More

  • Láser

    Thug lifeThug life GeekyGeeky

    in

    «Hackeando» una casa inteligente con un láser

    Los gigantes de la Web tratan día a día de que nuestras casas sean más «inteligentes», o mejor dicho, más dependientes de sus plataformas. Las estanterías y las tiendas en línea están repletas de productos «Smart» que podrían causar una verdadera crisis de seguridad si fallan. Así es como llegamos a Destin del canal Smarter […] More

  • Router 4G
    in

    Mudi: Router 4G portátil con Tor incorporado

    Si dependes mucho de redes móviles o de puntos de acceso abiertos, entonces sabes bien que no es mala idea contar con una capa extra de protección. La duda es si esa capa debe aplicarse por dispositivo, o si es preferible adoptar una solución centralizada. Si crees que la segunda opción es más conveniente para […] More

  • ¡Pero qué c...!¡Pero qué c...!

    in

    Cómo ejecutar programas sin derechos de Administrador

    Al descargar un programa y ejecutarlo en Windows, corremos el riesgo que durante la instalación seamos atacados por un troyano o se vea afectada la estabilidad el sistema operativo. Por eso, sino estás seguro de cuan confiable es la plataforma que te estás descargando, antes de ejecutarla puedes probarla en un entorno controlado sin privilegios […] More

  • Thug lifeThug life GeekyGeeky ¡Pero qué c...!¡Pero qué c...!

    in

    «Firefox es el navegador más seguro», anuncia la agencia de ciberseguridad de Alemania

    A nivel de consumo general, la larga batalla de los navegadores parece estar decidida en favor de Google Chrome y otros derivados de Chromium, pero lo que parece óptimo para los usuarios finales no siempre es necesariamente bueno para una agencia gubernamental. La «Oficina Federal Alemana para la Seguridad en Tecnología de Información» publicó un […] More

Cargar más
Congratulations. You've reached the end of the internet.