La seguridad y el almacenamiento de contraseñas
Cómo deberían almacenar las contraseñas de usuario los servicios online y cómo minimizar los daños en caso de filtración o ataque.
129 Publicaciones
Cómo deberían almacenar las contraseñas de usuario los servicios online y cómo minimizar los daños en caso de filtración o ataque.
¿Qué configuración debe borrar antes de deshacerse de un dispositivo?
Los deepfakes de audio que pueden imitar la voz de cualquier persona ya se utilizan para realizar estafas multimillonarias. ¿Cómo se hacen los deepfakes? ¿Puedes protegerte para no ser una víctima?
Aprende cómo funcionan los servicios de geolocalización y quién se entera de tu ubicación cuando tu teléfono inteligente lo identifica.
La eficacia de un sandbox depende plenamente de su habilidad para imitar con exactitud el ambiente de trabajo.
Está claro que la IA necesita una normativa, pero ¿cómo? Eugene Kaspersky comparte su punto de vista sobre este tema.
Los sistemas basados en Linux y ESXi cada vez están sufriendo más ataques de ransomware. ¿Cómo puedes proteger tus servidores?
Si quieres disfrutar de tu hogar inteligente sin riesgos, debes configurarlo y protegerlo adecuadamente. Analizamos la seguridad de los hogares inteligente en profundidad.
La IA tendrá un tremendo impacto en nuestras vidas. ¿Cómo podemos prepararnos para ello?
Lo más probable es que ya tengas en casa unos cuantos dispositivos inteligentes. Pero ¿puedes hacerlos aún más inteligentes para exprimir sus beneficios?
Qué son las balizas web y los píxeles de seguimiento, cómo pueden perjudicarte y cómo desactivarlos.
¿Alguna vez te has encontrado con las palabras DNS seguro o DNS privado en los ajustes de tu smartphone y en las aplicaciones de seguridad? Es mejor mantener esta función habilitada, ya que presenta muchas ventajas.
El nuevo iPhone 14 sorprende con la función Emergencia SOS para llamadas de emergencia vía satélite. ¿Cómo funciona? ¿Está disponible en cualquier otro smartphone?
Una nueva generación de chatbots puede crear textos coherentes y significativos. Te explicamos cómo beneficia a ciberdelincuentes y ciberdefensores.
Top 4 de principales tecnologías que se usan actualmente pero deberían pertenecer a un museo.
Revisamos un estudio reciente sobre autentificación biométrica mediante análisis de aliento.
Exploramos los elementos que tendría una ciberamenaza espacial en el mundo real.
Te contamos cómo este desconocimiento y el exceso de información presente en línea hacen a los usuarios más susceptibles al fraude
Algunos certificados verdes falsificados a la venta en pruebas de validación de pases de Internet. Sin embargo, no es buena idea comprarlos. Te decimos por qué.
Apple planea utilizar su nuevo sistema CSAM Detection para supervisar a los usuarios e identificar a quienes almacenan pornografía infantil en sus dispositivos.
Cómo las ontologías pueden proporcionar al mundo mejor y más rápida protección contra las ciberamenazas y más.