Actualiza siempre Safari en tu iPhone
Si usas iPhone, es crucial instalar siempre las actualizaciones de Safari y WebKit, incluso aunque tu navegador preferido sea Chrome, Firefox o cualquier otro. Te contamos el por qué.
68 publicaciones
Si usas iPhone, es crucial instalar siempre las actualizaciones de Safari y WebKit, incluso aunque tu navegador preferido sea Chrome, Firefox o cualquier otro. Te contamos el por qué.
Te contamos cómo actualizar Google Chrome cuando realmente lo necesitas y qué hacer si te encuentras con problemas.
Cómo un reinicio falso ayuda al malware a afianzarse en el sistema operativo de un smartphone sin explotar una vulnerabilidad persistente.
Una guía detallada del mundo de las aplicaciones de autentificación para aquellos que buscan una alternativa a Google Authenticator.
En la Conferencia RSA 2021, unos investigadores hablaron sobre cómo lograron convertir un mando de Comcast Xfinity en un dispositivo espía.
Te explicamos en qué se diferencian la identificación, la autorización y la autentificación y por qué es necesaria la 2FA con la ayuda de los mapaches.
Una bombilla es todo el equipo especializado que necesita Lamphone para escuchar a escondidas una conversación en una sala insonorizada.
Ya que los deepfakes son cada vez más comunes y convincentes, ¿cómo puedes proteger tu negocio?
El phishing y el compromiso de correos electrónicos corporativos recurren a correos electrónicos falsos. Pero ¿cómo consiguen los atacantes resultar tan convincentes?
¿Seis vulnerabilidades graves en iMessage permiten la ejecución remota y el robo de datos sin interactuar con el usuario? Parece una buena razón para actualizar de inmediato a iOS 12.4.
Al parecer, la única razón para comprar un candado “inteligente” es para contentar a los delincuentes.
En la RSAC 2019, un instructor del SANS Institute dio una charla sobre cómo se utiliza la manipulación del DNS para secuestrar la infraestructura informática de una compañía.
Investigadores de la RSAC 2019 han tratado el panorama de vulnerabilidades actual y han elaborado un modelo para una estrategia para parchear eficiente.
Cambiar tus contraseñas con frecuencia está desactualizado; utiliza contraseñas únicas y seguras que sean fáciles de recordar. Te contamos cómo generarlas.
Los investigadores de seguridad han descubierto cómo comprometer monederos físicos de criptomonedas de Ledger y Trezor.
Los datos personales de 257.000 usuarios de Facebook, incluyendo mensajes privados pertenecientes a 81.000 de ellos, se han filtrado en Internet. Se cree que los hackers han tenido acceso a 120 millones de cuentas.
Por qué los SMS no son la mejor opción para la autentificación de doble factor y qué alternativas debes considerar.
Android te permite configurar los permisos de las aplicaciones para proteger tus datos y restringir el acceso a funciones peligrosas. Te explicamos cómo hacerlo y por qué.
¿Cuál es más antiguo? ¿Es cierto que ya nadie envía fax? ¿Se puede hackear un fax? (Spoiler: sí)
Debido a los centros de certificación, no es raro que otros obtengan un certificado HTTPS válido para tu dominio. ¿Qué puede ir mal?
Cómo una aplicación para Android en apariencia inofensiva puede infectar tu smartphone utilizando el almacenamiento externo compartido.