Ya sea en el trabajo o para nuestras cuentas personales, siempre que sea posible, deberíamos utilizar la autenticación en múltiples factores. Puede que no sea infalible y tenga sus debilidades, pero lo peor que podemos hacer es limitarnos solamente a las inseguras y obsoletas contraseñas.
Blog
Sin lugar a dudas, Linux es conocido por sus robustas características de seguridad. Pero como acostumbra a suceder con todo lo relacionado con la tecnología, era solo cuestión de tiempo que los delincuentes se fijaran en el sistema operativo del pingüino.
Algunas personas pueden permitirse cambiar de iPhone cada cierto tiempo para obtener las últimas características. Pero dado que esto supone una considerable inversión, la mayoría de la gente, mantiene su teléfono durante varios años antes de comprar un modelo más nuevo.
En las distintas distribuciones de Linux, como por ejemplo Ubuntu, Linux Mint o Fedora, se pueden otorgar diferentes permisos a los archivos. Mediante esta función es posible especificar quién puede acceder a un determinado archivo o directorio.
Construir una botnet en condiciones no es tarea fácil. Si bien una de básica se puede perpetrar mediante tutoriales en línea, la mayoría de los delincuentes, en lugar de crear las suyas propias, optan por alquilarlas en Telegram o en mercados underground.
Cross site scripting (XSS) es un tipo de ataque en el que un pirata informático inyecta scripts maliciosos en páginas web legítimas. Los ataques XSS implican la explotación de una vulnerabilidad en un servidor o una aplicación web, para enviar scripts maliciosos del lado del cliente al usuario desprevenido.
Bulk Crap Uninstaller es un potente desinstalador de programas a granel gratuito y de código abierto con automatización avanzada. Se destaca por poder eliminar grandes cantidades de aplicaciones con una participación mínima por parte del usuario.
Información
Artículos actualizados
-
-
Qué hacer si tu información ha sido filtrada en una violación de datos
- Detalles
- 08-07-25
-
Algunos convertidores de archivos en línea propagan malware
- Detalles
- 03-06-25
-
Cómo eliminar tu información personal de las búsquedas de Google
- Detalles
- 15-05-25