
En qué se diferencian la identificación, la autentificación y la autorización
Te explicamos en qué se diferencian la identificación, la autorización y la autentificación y por qué es necesaria la 2FA con la ayuda de los mapaches.
63 publicaciones
Te explicamos en qué se diferencian la identificación, la autorización y la autentificación y por qué es necesaria la 2FA con la ayuda de los mapaches.
Una bombilla es todo el equipo especializado que necesita Lamphone para escuchar a escondidas una conversación en una sala insonorizada.
Ya que los deepfakes son cada vez más comunes y convincentes, ¿cómo puedes proteger tu negocio?
El phishing y el compromiso de correos electrónicos corporativos recurren a correos electrónicos falsos. Pero ¿cómo consiguen los atacantes resultar tan convincentes?
¿Seis vulnerabilidades graves en iMessage permiten la ejecución remota y el robo de datos sin interactuar con el usuario? Parece una buena razón para actualizar de inmediato a iOS 12.4.
Al parecer, la única razón para comprar un candado “inteligente” es para contentar a los delincuentes.
En la RSAC 2019, un instructor del SANS Institute dio una charla sobre cómo se utiliza la manipulación del DNS para secuestrar la infraestructura informática de una compañía.
Investigadores de la RSAC 2019 han tratado el panorama de vulnerabilidades actual y han elaborado un modelo para una estrategia para parchear eficiente.
Cambiar tus contraseñas con frecuencia está desactualizado; utiliza contraseñas únicas y seguras que sean fáciles de recordar. Te contamos cómo generarlas.
Los investigadores de seguridad han descubierto cómo comprometer monederos físicos de criptomonedas de Ledger y Trezor.
Los datos personales de 257.000 usuarios de Facebook, incluyendo mensajes privados pertenecientes a 81.000 de ellos, se han filtrado en Internet. Se cree que los hackers han tenido acceso a 120 millones de cuentas.
Por qué los SMS no son la mejor opción para la autentificación de doble factor y qué alternativas debes considerar.
Android te permite configurar los permisos de las aplicaciones para proteger tus datos y restringir el acceso a funciones peligrosas. Te explicamos cómo hacerlo y por qué.
¿Cuál es más antiguo? ¿Es cierto que ya nadie envía fax? ¿Se puede hackear un fax? (Spoiler: sí)
Debido a los centros de certificación, no es raro que otros obtengan un certificado HTTPS válido para tu dominio. ¿Qué puede ir mal?
Cómo una aplicación para Android en apariencia inofensiva puede infectar tu smartphone utilizando el almacenamiento externo compartido.
El Mundial del 2018 se acerca. Si vas a Rusia, tienes que estar preparado. ¡Realiza nuestro quiz y descubre si estás listo!
Roaming Mantis se está extendiendo rápidamente por todo el mundo e infectando smartphones mediante routers hackeados.
¿Tienen derecho los agentes fronterizos a registrar tus dispositivos? ¿Cómo puedes proteger tus datos de los registros en la frontera? Tenemos 11 consejos sobre este tema.
Si alguien ofrece criptomonedas gratis, recuerda que nadie da nada sin obtener algo a cambio. Te contamos qué está pasando.
El robot aspirador de Xiaomi ha sido hackeado por investigadores de seguridad. Sin embargo, han probado que es mucho más seguro que otros dispositivos inteligentes.