Herramientas de Accesibilidad

Blog

Autenticación mediante claves de acceso

Autenticación mediante claves de acceso

Somos muchos los que estamos hartos de las contraseñas. Son fáciles de adivinar, difíciles de recordar, y cada vez cuesta más mantenerlas fuera del alcance de los delincuentes. Que sean pirateadas, no solo es culpa de las malas prácticas de quienes las gestionan, sino también de las fugas de datos a que nos tienen acostumbrados algunas plataformas.

Temas:
Que es pharming y cómo prevenirlo

Que es pharming y cómo prevenirlo

Básicamente, el pharming es un tipo de ataque informático que utiliza software malicioso, o envenenamiento de DNS, para dirigir a las personas a páginas web fraudulentas que imitan a las páginas auténticas. Es similar al phishing, pero la diferencia es que, en este caso, no hay señuelos ni engaños en forma de correos electrónicos u otras formas de comunicación en línea.

Temas:
Tor Browser

¿Soy totalmente anónimo si uso Tor?

Al mismo tiempo que la concienciación de las personas sobre el seguimiento, la vigilancia y la censura va en aumento, también lo están haciendo los obstáculos a la libertad en Internet. El objetivo de este navegador es proporcionar una forma de interactuar en la red con el mayor anonimato posible.

Diferencias entre el software de código abierto, el software libre y el software gratuito

Diferencias entre el software de código abierto, el software libre y el software gratuito

Si bien este tema no tiene necesariamente que ver con la seguridad informática, pensamos que es interesante conocer las diferencias básicas entre las distintas licencias de software. Muchas veces, estos términos pueden generar confusión, sobre todo cuando hablamos de software libre y de software gratuito.

DarkTortilla: malware distribuido a través de sitios de phishing

DarkTortilla: malware distribuido a través de sitios de phishing

Los investigadores de Cyble Research and Intelligence Labs han detectado dos sitios de phishing, utilizados por los villanos para distribuir una pieza particularmente perniciosa de malware conocida con el pintoresco nombre de DarkTortilla. Uno de ellos es una página web falsa de la compañía Cisco y el otro se hace pasar por la aplicación de escritura gratuita de Grammarly.

Temas:
¿Es seguro el software de código abierto?

¿Es seguro el software de código abierto?

Independientemente del sistema operativo que estemos utilizando, casi siempre estaremos rodeados de software de código abierto. Los desarrolladores de herramientas bajo licencias propietarias, no han inventado nada. Casi todos utilizan algún tipo de biblioteca de código abierto para que las cosas funcionen bien.

Los ciberdelincuentes se estafan unos a otros

Los ciberdelincuentes se estafan unos a otros

Los investigadores de Sophos presentaron una investigación en Black Hat Europe sobre los llamados «metaparásitos»: estafadores que estafan a otros estafadores. Según la gente de Sophos X-Ops, los ciberdelincuentes, en los últimos 12 meses habrían robado más de 2.5 millones de dólares a otros villanos, en tres foros clandestinos.

Página 1 de 27

Avisos de seguridad

Support freedom

Otros artículos

Como usar wifi publico con la mayor seguridad posible
Riskware: una amenaza de seguridad que debes tener en cuenta
¿Debería preocuparme por las prácticas de privacidad de Google?
Seguridad informática: sin paranoias pero tampoco con ingenuidad
¿Apple te rastrea más de lo que piensas?
© 2019 - 2023 Infosegur.net - CC-BY 4.0
Buscar