Blog

¿Has perdido el dispositivo que usaste para configurar la autenticación de dos factores?

¿Has perdido el dispositivo que usaste para configurar la autenticación de dos factores?

Mientras sigamos dependiendo de las contraseñas para acceder a nuestras cuentas, activar la autenticación de dos factores es la mejor opción que tenemos para intentar protegerlas de accesos no autorizados.

Que es el modo incógnito o privado del navegador

Que es el modo incógnito o privado del navegador

La mayoría de navegadores web ofrecen un modo de privacidad mejorada para navegar por Internet sin que se guarden toda una serie de datos. Por ejemplo, el historial de navegación, las famosas cookies, o la información introducida en los formularios.

Que es el rociado de contraseñas (Password Spraying)

Que es el rociado de contraseñas (Password Spraying)

A diferencia de un ataque típico mediante fuerza bruta en el que se prueban una gran cantidad de contraseñas contra la misma cuenta de usuario, en un ataque de password spraying los perpetradores van probando una o más contraseñas en distintas cuentas con el propósito de intentar acceder a uno o varios servicios.

Las noticias falsas viajan más rápido en línea

Las noticias falsas viajan más rápido en línea

Durante mucho tiempo nos han dicho que no creamos todo lo que leemos, pero pronto también tendremos que cuestionar todo lo que vemos y escuchamos. Es un problema que no va a desaparecer, y en todo caso, probablemente empeorará en los próximos años.

Usos maliciosos de ChatGPT para perpetrar ataques

Usos maliciosos de la inteligencia artificial para perpetrar ataques

Todos hemos visto películas distópicas donde unas infames máquinas basadas en inteligencia artificial, se rebelan contra sus creadores y buscan la ruina de la raza humana. No sabemos si esto podría llegar a pasar en un futuro.

Distribuciones de Linux para aumentar la privacidad

Distribuciones de Linux para aumentar la privacidad

La privacidad en Internet no es lo mismo que el anonimato, sin embargo, ambos implican mantener nuestros datos lejos de miradas indiscretas, y también de los infames piratas informáticos que podrían aprovechar alguna vulnerabilidad del sistema para intentar infectarlo con código malicioso.

Cómo duplicar un iPhone o un iPad en el escritorio de Ubuntu

Cómo duplicar un iPhone o un iPad en el escritorio de Ubuntu

¿Quieres ver la pantalla de tu iPhone o iPad en el escritorio de Ubuntu? Hay una aplicación gratuita y de código abierto, disponible en los repositorios de esta distribución de Linux que te permitirá hacerlo sin necesidad de tener que instalar nada en tu dispositivo de Apple.

© 2019 - 2025 Infosegur.net

Contenido bajo una licencia de Creative Commons 4.0