Adopción de llaves de acceso en las empresas: matices y desafíos
Analizamos qué sistemas corporativos admiten llaves de acceso, dónde es limitada la compatibilidad y por qué probablemente no diremos adiós a las contraseñas en el corto plazo.
158 publicaciones
Analizamos qué sistemas corporativos admiten llaves de acceso, dónde es limitada la compatibilidad y por qué probablemente no diremos adiós a las contraseñas en el corto plazo.
La regulación y el panorama de amenazas en constante evolución está llevando a las empresas a adoptar formas más resilientes para la autenticación de los empleados. ¿Son las llaves de acceso una alternativa rentable y sencilla para reemplazar las contraseñas tradicionales?
Por qué los atacantes avanzados están interesados en los puntos de acceso Wi-Fi de tu hogar y cómo mantienen el control sobre tus dispositivos.
La detección Wi-Fi te permite supervisar el movimiento dentro de tu hogar, sin necesidad de cámaras ni sensores de movimiento. Sopesamos los pros y los contras de esta tecnología cada vez más popular.
Ajusta tus rutinas cotidianas para dejar la menor cantidad de datos sobre ti en la red.
Esta guía se sumerge en el uso de llaves de acceso para iniciar sesión desde el ordenador de otra persona, almacenarlas en un dispositivo extraíble y transferirlas entre dispositivos.
¿Puedes reemplazar las contraseñas por completo con llaves de acceso? Exploramos cuándo es posible y cuándo sigue siendo un desafío.
Los investigadores han encontrado varias vulnerabilidades en la plataforma Sitecore CMS que permite la ejecución remota de código (RCE) sin autenticación.
Primero, que no cunda el pánico. Segundo, cambia tus contraseñas. ¿Y qué más? Lee esta entrada del blog para proteger sus cuentas.
Se modificó un popular administrador de contraseñas para permitir a los atacantes robar contraseñas y cifrar los datos de los usuarios. ¿Cómo proteger los ordenadores personales y los sistemas corporativos de esta amenaza?
Una checklist completa para poder desconectar durante las vacaciones de una forma segura.
Un recordatorio sobre cómo crear contraseñas seguras y acordarte de ellas.
Conclusiones para los tenedores habituales de criptomonedas del mayor robo de criptomonedas de la historia.
Banshee Stealer, un ladrón para macOS surgido el año pasado, ahora anda suelto por la Web, infecta a usuarios de Mac y está adquiriendo nuevas funcionalidades. ¿Cómo puedes protegerte?
Cómo evitar revelar tu contraseña a estafadores al iniciar sesión en sitios de terceros o al ver documentos “cifrados” o “confidenciales”.
Los estafadores han inventado un nuevo truco: publican frases semilla de criptocarteras en los comentarios de YouTube utilizando cuentas recién creadas. Así es como funciona.
Hemos actualizado el diseño de la versión móvil de nuestro administrador de contraseñas. El almacenamiento y la administración de contraseñas son más convenientes que nunca.
Los “estafadores gentiles” están atacando a usuarios de criptomonedas deshonestos; para ello, imitan filtraciones de carteras y manipulan a sus víctimas durante meses.
Una nueva técnica de phishing consiste en emplear las aplicaciones web progresivas (PWA) para imitar las ventanas del navegador con direcciones web convincentes con el fin de robar contraseñas.
Casi seis de cada diez contraseñas se pueden descifrar en menos de una hora con una tarjeta gráfica moderna o servicios en la nube. Analizamos cómo es posible y qué hacer al respecto.
Google ha presentado nuevas funciones de privacidad y seguridad que llegarán a Android 15. Echemos un vistazo a las innovaciones de la próxima actualización del sistema operativo.