Ajustes de Seguridad de Google Que Necesitas Conocer
Para muchos de nosotros, nuestra cuenta de Gmail es el centro de nuestra vida online. Recibimos el grueso de nuestras comunicaciones por ese medio. Usamos las direcciones de e-mail para
“We are what we pretend to be, so we must be careful about what we pretend to be.” ― Kurt Vonnegut
130 Publicaciones
Para muchos de nosotros, nuestra cuenta de Gmail es el centro de nuestra vida online. Recibimos el grueso de nuestras comunicaciones por ese medio. Usamos las direcciones de e-mail para
Una nueva pieza de ransomware está atacando a los usuarios de Apple de Australia y Nueva Zelanda. Según las primeras informaciones dadas a conocer, los usuarios infectados con este software
Las vacaciones están cerca, tanto para aquellos que viven en el hemisferio norte y pueden disfrutar del calor, el sol y la playa, como para aquellos que viven en el
Hasta hace dos días, esta no parecía una semana especialmente llamativa en cuanto a las noticias de seguridad. Sin embargo, luego de que eBay anunciara que un grupo de atacantes
El popular sitio de compra y venta de productos online eBay anunció esta mañana que un grupo de atacantes logró comprometer una de sus bases de datos que contenía contraseñas
Esta semana hemos tenido importantes novedades en el mundo de la seguridad informática. Un nuevo estudio reveló que los terminales de puntos de venta (PoS, por sus siglas en inglés)
Si eres un seguidor regular de las noticias de seguridad informática de Kaspersky, entonces no debería sorprenderte que muchos de los sistemas de las casas inteligentes fueron concebidos con un
Los vendedores de autos suelen tener una mala reputación. Incluso las personas ordinarias cuando venden sus autos muestran una leve tendencia hacia la desvergüenza e Internet, siguiendo esta misma línea,
¿Recuerdas cuando te advertimos que toparte con el ransomware CryptoLocker serían muy malas noticias? Bueno, existe una nueva variante de ransomware que está atacando a usuarios de Android y utiliza
Pasamos mucho tiempo discutiendo los tipos de amenazas que existen en Internet y ofreciendo consejos sobre cómo evitar volverse una víctima del fraude. Hoy quiero discutir brevemente las mejores formas
Esta es la segunda parte del video tutorial en el que te explicamos, en menos de 10 minutos, cómo configurar adecuadamente tu cuenta de Facebook para mejorar tu seguridad y
Esta es la primera parte de un video tutorial en dos entregas. La segunda parte será publicada en los próximos días. En esta guía, en menos de 10 minutos exploraremos
Al tiempo que la popularidad de la plataforma de Android aumenta día a día, también lo hace la tendencia de los cibercriminales a desarrollar nuevos tipos de malware para atacar
A pesar de las vulnerabilidades de seguridad presentes en Internet, es muy difícil dejar de realizar nuestras transacciones bancarias en línea. Si estás leyendo esto, es porque probablemente hace poco has utilizado tu
Al igual que en la semana pasada, la saga de Heartbleed continúa liderando los principales portales de noticias de seguridad. Probablemente podría pasarme todo este artículo hablando de Heartbleed, pero
Tiempos oscuros en OpenSSL Aunque puede sonar como el título de un disco de Slayer, Heartbleed en realidad hace referencia a una grave vulnerabilidad de seguridad en OpenSSL. OpenSSL es
ACTUALIZACIÓN: En una versión anterior de este artículo, citando un listado de Github, dijimos que los usuarios de la página web HideMyAss fueron afectados por la vulnerabilidad Heartbleed. Un representante de
Una función criptográfica hash- usualmente conocida como “hash”- es un algoritmo matemático que transforma cualquier bloque arbitrario de datos en una nueva serie de caracteres con una longitud fija. Independientemente
Bienvenidos a nuestro resumen semanal de noticias. Durante esta semana, una de las principales novedades involucra a Microsoft y la suspensión del soporte técnico para el sistema operativo Windows XP,
Para aquellos que pasamos nuestros días escribiendo noticias de seguridad informática, la semana pasada fue una semana lenta. Sin embargo, si bien no hubo muchas grandes noticias sobre eventos informáticos,
Según un reporte enviado por el investigador Paul Kocialkowski, varios dispositivos de la línea Samsung Galaxy contienen una supuesta “puerta trasera” que podría facilitarles a los criminales el control remoto