La autenticación con códigos de un solo uso: pros y contras
Te explicamos cómo funciona la autenticación en dos pasos con códigos de un solo uso, cuáles son los beneficios y riesgos y qué más puedes hacer para proteger mejor tus cuentas.
130 publicaciones
Te explicamos cómo funciona la autenticación en dos pasos con códigos de un solo uso, cuáles son los beneficios y riesgos y qué más puedes hacer para proteger mejor tus cuentas.
La IA tendrá un tremendo impacto en nuestras vidas. ¿Cómo podemos prepararnos para ello?
Qué son las balizas web y los píxeles de seguimiento, cómo pueden perjudicarte y cómo desactivarlos.
El nuevo iPhone 14 sorprende con la función Emergencia SOS para llamadas de emergencia vía satélite. ¿Cómo funciona? ¿Está disponible en cualquier otro smartphone?
En un nuevo estudio, unos expertos en seguridad han analizado el espionaje de conversaciones telefónicas a través de un error dentro de casi todos los smartphones. Pero ¿resulta realmente peligroso?
Cómo funcionan las aplicaciones de autenticación y cuáles son las alternativas a Google Authenticator.
Analizamos la seguridad de los gestores de contraseñas contra los ciberdelincuentes y cómo proteger tus contraseñas de la mejor forma posible.
Una nueva generación de chatbots es capaz de crear textos coherentes y significativos. Te explicamos cómo ayuda a ciberdelincuentes y ciberdefensores.
Todo el mundo sabe que deberíamos prepararnos para el “futuro cuántico”, pero se supone que llegará dentro de 10-20 años. ¿Es posible que surja un gran avance este año?
Las soluciones de Avast cuentan con una reputación bastante buena, pero algunos incidentes ponen en duda su seguridad. Sigue leyendo para descubrir si puedes confiar en Avast.
En la última entrega de esta serie, echamos un vistazo a la política de las criptomonedas, el futuro y el metaverso.
En esta segunda parte de la serie, profundizaremos en Ethereum y sus novedades: los contratos inteligentes, las DAO y los NFT.
Todo lo que siempre has querido saber sobre las criptomonedas en general y los NFT en particular, y por qué no soy un gran fan de esa tecnología.
La nueva función de Apple promete una mayor protección en la lucha contra los ataques dirigidos.
Analizamos un estudio sobre una autenticación biométrica que utiliza el análisis del aliento.
Exploramos el método más reciente para detectar cámaras y micrófonos ocultos que figura en uno de los mejores estudios del año sobre seguridad personal.
¿Se puede piratear un dispositivo cuando está apagado? Según algunos estudios recientes, parece que sí. Veamos cómo es posible.
La mayoría de las aplicaciones de terceros para coches requieren un acceso a tu cuenta. ¿Es seguro?
Te contamos cómo Google, Microsoft y Apple pueden unirse para acabar con las contraseñas.
Un podcast donde nos asomamos al futuro de la tecnología desde un punto de vista humanista.
Te explicamos qué es el sensor ToF de un smartphone y cómo unos investigadores de Singapur proponen usarlo para encontrar cámaras ocultas.