More stories

  • in

    SysHardener: Refuerza con facilidad la seguridad en Windows

    Windows posee un amplio número de funciones que si no son configuradas de forma correcta podrían convertirse en una vulnerabilidad. La estrategia clásica es verificar el estado de dichas funciones una por una, pero el mercado ofrece aplicaciones que reducen todo el proceso a un par de clics. Una de las más recientes es SysHardener, […] More

  • GeekyGeeky Una moneríaUna monería

    in

    Los peores virus de PC de todos los tiempos

    La historia nos dice que todo comenzó con el gusano Creeper en el año 1971, pero nadie pudo imaginar que el concepto de virus informático evolucionaría hasta convertirse en algo tan destructivo. Si bien hoy utilizamos el término genérico malware para describir a la mayoría de las infecciones, lo cierto es que en las últimas […] More

  • Cómo generar contraseñas
    in

    Cómo generar contraseñas seguras con RandPass

    Contraseñas. Muchos creen que es momento de erradicarlas por completo, en favor de llaves cifradas o soluciones biométricas. Otros proponen priorizar su fuerza dependiendo de qué tan importante sea el servicio a proteger, pero la estrategia clásica de «largas y absolutas pesadillas» sigue siendo bastante efectiva. Si alguna vez te has preguntado cómo generar contraseñas […] More

  • GeekyGeeky

    in

    Los mejores administradores de contraseñas

    Se acabaron las excusas: Si accedes diariamente a varios servicios y memorizar contraseñas se está convirtiendo en un problema, la solución reside en un administrador dedicado. No importa la plataforma que utilizas, si prefieres algo basado en la nube, o si te sientes más cómodo con una herramienta completamente local, el mercado tiene lo que […] More

  • in

    Cómo configurar Windows Defender con ConfigureDefender

    Después de algunos incidentes de alto perfil, dudas sobre la efectividad a largo plazo y conflictos con otras piezas de software, la recomendación principal para proteger a un ordenador con Windows en estos días se reduce a «dejar a Windows Defender en paz», sin embargo, existen ciertos detalles en su comportamiento que necesitan de una […] More

  • Thug lifeThug life GeekyGeeky ¡Pero qué c...!¡Pero qué c...!

    in

    ¿Qué pasa cuando un hacker ataca a una persona común?

    Las noticias más importantes en materia de ciberataques suelen estar enfocadas sobre blancos de muy alto perfil como corporaciones y agencias gubernamentales, pero más allá de que las probabilidades sean bajas, el usuario promedio puede ser hackeado también, y cuando un experto aplica todas sus habilidades… tal vez no haya límites. Un periodista decidió ser […] More

  • Privacidad

    GeekyGeeky Thug lifeThug life Una moneríaUna monería

    in

    Los navegadores más seguros: ¿Cuántos datos envían cuando «llaman a casa»?

    Hubo una época en la que lo único que nos importaba sobre los navegadores era su velocidad. Qué tan rápido podían procesar datos sus motores JavaScript, sin sacrificar compatibilidad. Hoy, todo gira alrededor de la seguridad y la privacidad: Qué tan buenos son bloqueando amenazas, cuántos datos comparten con sus naves nodrizas, y qué elementos […] More

  • Thug lifeThug life

    in

    TinyWall: Una mejor forma para administrar el firewall de Windows

    Con el paso de los años, Windows ha optimizado múltiples detalles en lo que se refiere a su firewall, pero la interfaz de usuario no es precisamente uno de ellos. Las opciones avanzadas no hacen mucho para mejorar su relación con el usuario, y en más de una ocasión los pop-ups que deberían autorizar a […] More

  • Hollows Hunter

    Thug lifeThug life GeekyGeeky

    in

    Hollows Hunter: Cómo detectar implantes maliciosos desde la terminal de Windows

    Dejar que una solución antimalware se encargue sola de una amenaza representa un caso ideal. El verdadero problema surge cuando un elemento malicioso es lo suficientemente avanzado como para evadir los métodos tradicionales de detección. Los expertos en seguridad y análisis de malware saben exactamente qué buscar, pero si estás interesado en explorar las herramientas […] More

  • Azure Sphere

    GeekyGeeky

    in

    Azure Sphere: «Sistema operativo» de Microsoft basado en Linux para IoT

    Muchas compañías desean profundizar su relación con la llamada «Internet de las Cosas», pero al mismo tiempo queda claro que la Internet de las Cosas es un verdadero carnaval de seguridad. La gente de Microsoft lleva años estudiando este problema, y su respuesta es Azure Sphere, una plataforma que combina a un sistema operativo basado […] More

  • Phishing
    in

    Test de phishing: ¿Puedes detectar cuándo te están engañando?

    Todo el mundo piensa que tiene una especie de inmunidad frente al phishing hasta que es demasiado tarde. Algunas de las campañas organizadas cuentan con un nivel de detalle escalofriante, e incluso los usuarios más preparados terminan haciendo clic en el enlace equivocado. La gente de la compañía Jigsaw, actualmente bajo el ala de Google, […] More

  • Brillo del monitor

    GeekyGeeky Thug lifeThug life

    in

    «Brightness»: Robando datos con el brillo de la pantalla

    El cine y la televisión nos han enseñado operaciones informáticas y robo de información absolutamente ridículos con el paso de los años, pero eso no quiere decir que no hay gente trabajando sobre vulnerabilidades… poco convencionales, por así decirlo. Dicho eso, todas las flechas apuntan a la Universidad Ben-Gurión, institución conocida por sus inusuales ataques […] More

Cargar más
Congratulations. You've reached the end of the internet.