La seguridad y el almacenamiento de contraseñas
Cómo deberían almacenar las contraseñas de usuario los servicios online y cómo minimizar los daños en caso de filtración o ataque.
49 publicaciones
Cómo deberían almacenar las contraseñas de usuario los servicios online y cómo minimizar los daños en caso de filtración o ataque.
Cómo funcionan los acortadores de URL, cómo se pueden usar y las amenazas a la privacidad y la seguridad que suponen.
¿Por qué el sistema de Windows puede cambiar de repente la hora y cómo evitar que esto suceda?
Algunas reflexiones sobre qué parches de software para PC deben priorizarse y por qué.
Gadgets para ayudar a proteger los dispositivos de los empleados contra ciberdelincuentes y otras amenazas.
Cuatro amenazas a las que podrías enfrentarte al usar Airbnb y consejos para evitarlas.
Analizamos la privacidad en Threads. ¿Deberías registrarte en este clon de Twitter que ha creado Zuckerberg?
Se detectaron varias docenas de extensiones maliciosas, con un total de 87 millones de descargas, en Chrome Web Store de Google.
Qué son los skimmers web, por qué debes tener cuidado con ellos al realizar compras online y cómo protegerte.
La ingeniería social en el punto de mira: de los trucos clásicos a las nuevas tendencias.
Las versiones maliciosas del juego de descarga gratuita Super Mario 3: Mario Forever plantan un minero y un ladrón en los dispositivos de los jugadores.
Qué tipos de autenticación de dos factores existen y cuáles son los preferibles.
¿Qué método de bloqueo de pantalla protege mejor tu teléfono inteligente Android: código PIN, contraseña, bloqueo con patrón, huella digital o reconocimiento facial?
La protección por huella dactilar de Android no es tan fiable después de todo: puede ser forzada incluso sin una copia de tu huella dactilar.
¿Qué es la autenticación de múltiples factores? ¿Por qué deberías usarla y cuáles son los “factores”?
Por qué deberías hacer limpieza de los perfiles de empleados falsos en la página de LinkedIn de tu empresa y cómo hacerlo.
Mezcladores de criptomonedas, exchanges anidados, retirada de fondos y otros métodos para el blanqueo de criptomonedas utilizados por los operadores de ransomware.
En su actualización de febrero, Microsoft enterró Internet Explorer de una vez por todas. ¿O no lo hizo? Hemos investigado lo que sucedió realmente.
Las alternativas a Google Chrome que se toman más en serio la privacidad de los datos.
Se han vuelto a detectar un par de vulnerabilidades graves en los sistemas operativos de Apple. No tardes en actualizar a iOS 16.4.1 y macOS 13.3.1. Ten en cuenta que las actualizaciones también están disponibles para iOS 15 y macOS 11 y 12.
Alguien podría estar viendo tus fotos privadas durante la reparación de tu dispositivo.