Ataques Zero Day: ¿Cómo blindar tu empresa?
Denominamos ‘ataque Zero Day’ a cualquiera lanzado aprovechando la ventana de oportunidad producida por vulnerabilidades recién descubiertas: es decir, un ataque rápido desplegado por cibercriminales…
Google tomará medidas contra el ransomware para evitar el secuestro de tu teléfono
Cada vez hay más aplicaciones maliciosas para Android que utilizan en esta vieja técnica de ataque. Igual que sus predecesores más ilustres para ordenador (¿recuerdas…
¿Verificación en dos pasos a través del sonido ambiente? ¡Ahora es posible!
Pese a que los sistemas de verificación en dos pasos garantizan la seguridad de las cuentas de servicios como Twitter, Facebook o Gmail, muchos usuarios siguen…
Descubren cómo acceder a Dropbox y Google Drive sin tener la contraseña de la víctima
A medida que aumenta el número de dispositivos conectados, también se incrementa el uso de plataformas que nos permiten sincronizar todos ellos y acceder a…
¿Cómo puedo evitar que me roben la WiFi?
Pagar por tener una conexión rápida a Internet en casa y que el vecino te robe la señal de la WiFi, molesta y mucho. Todo…
10 imprudencias que sigues cometiendo en seguridad informática
Has leído y releído listas de consejos para navegar de forma segura, comprar online, para que tus fotos más íntimas no acaben en la Red,…
Cómo convertir un USB en la llave de tu cuenta de Google
Las llaves USB de seguridad son herramientas esenciales para proteger tus cuentas online frente a ciberataques. Funcionan como un método de autenticación en dos pasos (2FA) basado en criptografía.