Semana de la seguridad 40: la “no tan vulnerabilidad” en WinRAR, un antiguo bug de Firefox, y la actualización de Microsoft, ¡ups!
¿En qué se diferencian las amenazas teóricas y las reales?
98 publicaciones
¿En qué se diferencian las amenazas teóricas y las reales?
Cada vez es más difícil mantener en privado nuestra información personal cuando navegamos en la Red, pero, afortunadamente, existen diferentes plugins, diseñados para protegernos sin importar el navegador que usemos.
Cuando un navegador te ofrece la opción de guardar, salvar o recordar tu contraseña y aceptas, estás almacenando realmente la contraseña en el navegador. En Mozilla Firefox y Google Chrome,
El navegador web se ha convertido para los usuarios en una pieza clave de sus vidas online. Éste contiene sus historias y secretos; pero también rastrean sus movimientos y almacena
Hemos descubierto un nuevo troyano que es muy selectivo con sus víctimas.
Siguiendo los pasos de Google y Facebook, Mozilla ha presentado su propia tecnología para sustituir las cookies de terceros: veamos cómo funciona la atribución para preservar la privacidad.
La nueva función de inteligencia artificial en Microsoft Windows ya fue calificada como la “pesadilla de seguridad” en Internet. ¿Qué riesgos conlleva y cómo mantenerse a salvo?
Cómo usar el modo de navegación privada, contra qué no protege y por qué Google está eliminando datos de usuario por un valor de cinco mil millones de dólares.
Cada vez que un navegador interactúa con un rastreador de publicidad, el programa Googerteller emite un sonido corto.
Las grandes cantidades de datos personales recopilados que tienen las empresas de publicidad se están volviendo muy útiles para las agencias de inteligencia. Por lo tanto, ¿cómo puedes protegerte de la vigilancia masiva?
Con la Ley de Mercados Digitales de la UE que entró en vigor hace solo unos días, aparecerán en los iPhone tanto tiendas de aplicaciones alternativas como navegadores de terceros. ¿Cómo afectará esto la seguridad y qué perderán los usuarios de iOS?
Las carteras de Bitcoin creadas en plataformas online entre 2011 y 2015 pueden ser inseguras debido a una vulnerabilidad en la biblioteca para la generación de claves.
Exploramos qué son los Temas de anuncios de Google, cómo funcionan y cómo desactivarlos. En el camino, discutimos los temas relacionados de Google FLoC, Privacy Sandbox y la desaparición de las cookies de terceros.
La impresionante lista de funciones de Kaspersky Password Manager se ha ampliado para incluir un generador de código de autenticación de dos factores integrado y multiplataforma.
¿Dónde almacenar las credenciales: navegador o administrador de contraseñas? La opción correcta es la segunda. A continuación, explicamos por qué.
Consejos útiles para las personas que quieren ganar dinero con el streaming sin prestar atención a los troles.
Las alternativas a Google Chrome que se toman más en serio la privacidad de los datos.
Se han vuelto a detectar un par de vulnerabilidades graves en los sistemas operativos de Apple. No tardes en actualizar a iOS 16.4.1 y macOS 13.3.1. Ten en cuenta que las actualizaciones también están disponibles para iOS 15 y macOS 11 y 12.
Los ciberdelincuentes están atacando a los usuarios del software de telefonía VoIP 3CX a través de aplicaciones infectadas con troyanos.
Te explicamos por qué no debes posponer la actualización a iOS 16.3 y macOS Ventura 13.2, ni el resto de futuras actualizaciones.
En algunas empresas mantener separados el trabajo y la información personal es una práctica común. Pero la sincronización del navegador a menudo pasa desapercibida y los atacantes ya la están explotando.