Instrucciones detalladas para actualizar Google Chrome
Te decimos cómo actualizar Google Chrome justo cuando más lo necesitas, y qué hacer si tienes problemas.
71 Publicaciones
Te decimos cómo actualizar Google Chrome justo cuando más lo necesitas, y qué hacer si tienes problemas.
Cómo un reinicio falso ayuda al malware a afianzarse en el sistema operativo de un smartphone sin explotar una vulnerabilidad persistente.
Una guía detallada para el mundo sobre aplicaciones de autenticación para quienes buscan una alternativa a Autenticador de Google.
En la Conferencia RSA 2021, los investigadores hablaron sobre cómo lograron convertir un control remoto Comcast Xfinity en un dispositivo espía.
Con la ayuda de los mapaches, te explicamos en qué se diferencian la identificación, la autorización y la autentificación y por qué es necesaria la 2FA.
Un foco incandescente es todo el equipo especializado que necesita Lamphone para escuchar a escondidas una conversación en una sala insonorizada.
Puesto que los deepfakes se han vuelto cada vez más comunes y convincentes, ¿cómo puedes proteger tu negocio?
El phishing y los ataques tipo BEC (Business E-mail Compromise) recurren a correos electrónicos falsos. Pero ¿cómo consiguen los atacantes resultar tan convincentes?
¿Seis vulnerabilidades graves en iMessage permiten la ejecución remota y el robo de datos sin interactuar con el usuario? Parece una buena razón para actualizar de inmediato a iOS 12.4.
Al parecer, la única razón para comprar un candado “inteligente” es para hacer felices a a los criminales.
En la RSAC 2019, un instructor del Instituto SANS dio una charla sobre cómo se utiliza la manipulación del DNS para secuestrar la infraestructura informática de una compañía.
Los investigadores de RSAC 2019 informaron sobre el panorama de vulnerabilidad actual y construyeron un modelo para una estrategia efectiva de parcheo.
Cambiar tus contraseñas con frecuencia está desactualizado; utiliza contraseñas únicas y seguras que sean fáciles de recordar. Te contamos cómo generarlas.
Los investigadores de seguridad han descubierto cómo comprometer monederos físicos de criptomonedas de Ledger y Trezor.
Los datos personales de 257.000 usuarios de Facebook, que incluyen mensajes privados pertenecientes a 81.000 de ellos, se han filtrado en internet. Se cree que los hackers han tenido acceso a 120 millones de cuentas.
Por qué los SMS no son la mejor opción para la autentificación de doble factor y qué alternativas debes considerar.
Android te permite configurar los permisos de las aplicaciones para proteger tus datos y restringir el acceso a funciones peligrosas. Te explicamos cómo hacerlo y por qué.
¿Cuál es más antiguo? ¿Es cierto que ya nadie envía fax? ¿Se puede hackear un fax? (Spoiler: sí)
Debido a los centros de certificación, no es raro que otros obtengan un certificado HTTPS válido para tu dominio. ¿Qué puede salir mal?
Cómo una aplicación para Android en apariencia inofensiva puede infectar tu smartphone utilizando el almacenamiento externo compartido.
Cuando se trata de las cuentas online, el buzón de voz es un enorme agujero de seguridad, te contamos por qué.