
Diferencias entre identificación, autentificación y autorización
Con la ayuda de los mapaches, te explicamos en qué se diferencian la identificación, la autorización y la autentificación y por qué es necesaria la 2FA.
67 Publicaciones
Con la ayuda de los mapaches, te explicamos en qué se diferencian la identificación, la autorización y la autentificación y por qué es necesaria la 2FA.
Un foco incandescente es todo el equipo especializado que necesita Lamphone para escuchar a escondidas una conversación en una sala insonorizada.
Puesto que los deepfakes se han vuelto cada vez más comunes y convincentes, ¿cómo puedes proteger tu negocio?
El phishing y los ataques tipo BEC (Business E-mail Compromise) recurren a correos electrónicos falsos. Pero ¿cómo consiguen los atacantes resultar tan convincentes?
¿Seis vulnerabilidades graves en iMessage permiten la ejecución remota y el robo de datos sin interactuar con el usuario? Parece una buena razón para actualizar de inmediato a iOS 12.4.
Al parecer, la única razón para comprar un candado “inteligente” es para hacer felices a a los criminales.
En la RSAC 2019, un instructor del Instituto SANS dio una charla sobre cómo se utiliza la manipulación del DNS para secuestrar la infraestructura informática de una compañía.
Los investigadores de RSAC 2019 informaron sobre el panorama de vulnerabilidad actual y construyeron un modelo para una estrategia efectiva de parcheo.
Cambiar tus contraseñas con frecuencia está desactualizado; utiliza contraseñas únicas y seguras que sean fáciles de recordar. Te contamos cómo generarlas.
Los investigadores de seguridad han descubierto cómo comprometer monederos físicos de criptomonedas de Ledger y Trezor.
Los datos personales de 257.000 usuarios de Facebook, que incluyen mensajes privados pertenecientes a 81.000 de ellos, se han filtrado en internet. Se cree que los hackers han tenido acceso a 120 millones de cuentas.
Por qué los SMS no son la mejor opción para la autentificación de doble factor y qué alternativas debes considerar.
Android te permite configurar los permisos de las aplicaciones para proteger tus datos y restringir el acceso a funciones peligrosas. Te explicamos cómo hacerlo y por qué.
¿Cuál es más antiguo? ¿Es cierto que ya nadie envía fax? ¿Se puede hackear un fax? (Spoiler: sí)
Debido a los centros de certificación, no es raro que otros obtengan un certificado HTTPS válido para tu dominio. ¿Qué puede salir mal?
Cómo una aplicación para Android en apariencia inofensiva puede infectar tu smartphone utilizando el almacenamiento externo compartido.
Cuando se trata de las cuentas online, el buzón de voz es un enorme agujero de seguridad, te contamos por qué.
El Mundial del 2018 se acerca. Si vas a Rusia, tienes que estar preparado. ¡Realiza nuestro quiz y descubre si estás listo!
Roaming Mantis, que solo se centraba en usuarios de Japón, Corea y China, se está extendiendo rápidamente por todo el mundo e infectando smartphones mediante routers hackeados.
¿Tienen derecho los agentes fronterizos a registrar tus dispositivos? ¿Cómo puedes proteger tus datos de los registros en la frontera? Tenemos 11 consejos sobre este tema.
Si alguien ofrece criptomonedas gratis, recuerda que nadie da nada sin obtener algo a cambio. Te contamos qué está pasando.