Mensajes seguros en Internet: ¿pura ficción?
Hoy en día, los sistemas de mensajería instantánea más populares no son lo mejor en cuanto a privacidad. Hay algunas alternativas más seguras, ¿pero serán capaces de sustituir Skype o Whatsapp?
1101 publicaciones
Hoy en día, los sistemas de mensajería instantánea más populares no son lo mejor en cuanto a privacidad. Hay algunas alternativas más seguras, ¿pero serán capaces de sustituir Skype o Whatsapp?
Gracias a Internet, planear y reservar unas vacaciones es más fácil que nunca. No tienes que depender de las recomendaciones de familiares o de las caras agencias de viajes cuando puedes explorar nuevos lugares y reservar tu alojamiento tú mismo.
Ponemos demasiada confianza en Internet. Y tenemos que entender que los productos y las soluciones de seguridad son un complemento a una mentalidad segura.
Que sea Candy Crush Saga, EVE Online, QuizUp o World of Tanks da igual, existen algunos riesgos concretos asociados a los juegos online. Conocerlos es importante para evitarlos.
Las funciones hash criptográficas se utilizan en muchas ocasiones, desde el almacenamiento de contraseñas a la detección de softwares maliciosos, pasando por la protección de archivos.
El soporte técnico de Microsoft para este sistema operativo acaba hoy, 8 de abril de 2014. Es el momento adecuado para recordar los altibajos de Windows XP durante su larga vida y considerar lo que va a pasar en el futuro para los que siguen utilizándolo.
Te estarás preguntando qué beneficios podrían traer los cibercriminales en hackear tu smartphone. Te lo explicamos todo a través de una imagen divertida y con todo lujo de detalles.
Los criminales siguen con sus estafas y las fuerzas de policía siguen contrarrestándoles. Es lo que pasa cada mes: aquí os proponemos los casos más interesantes de marzo.
La primavera es la estación ideal para hacer algunos cambios en nuestras vidas; también nuestros ordenadores necesitan algunas mejorías de vez en cuando. Os proponemos 9 consejos para tener el equipo siempre actualizado.
¿Cuáles son los principales problemas a los que se enfrentan los dispositivos móviles si no se protegen adecuadamente? ¿Hacia dónde se dirigen los principales ataques en cuanto a movilidad y
Recordemos algunos virus del pasado que resultaron no ser tan malignos.
Navegador Aviator enfocado a la seguridad y privacidad, Obama frena la recopilación de metadatos por la NSA, los estafadores aprovechan MH 370 en fraudes de phishing, y otro ataque de día-cero para Microsoft.
¿Alguna barra de búsqueda no deseada en el navegador? ¿La página de inicio ya no es la misma? Probablemente es a causa de un programa “gratuito” instalado hace poco.
El malware daña tu sistema, sin embargo, es efímero y raramente visible a simple vista, especialmente en los dominios digitales más allá de tu propio ordenador. Pero aún así tienes la oportunidad de ver la escala y magnitud del problema con tus propios ojos, gracias a nuestro mapa que representa las epidemias de malware en tiempo real.
Los cibercriminales pueden atacar algunas páginas web y luego utilizarlas para difundir sus malware. Existen diferentes maneras para llevar a usuarios a páginas maliciosas, una de éstas se llama “typosquatting”.
Algunos modelos de Samsung Galaxy podrían contener un backdoor gracias al cual los hackers atacarían de forma remota los smartphones más vulnerables, convirtiéndolos en dispositivos de espionaje.
¿Si hackeamos el software que hace funcionar las máquinas de rayos X de los aeropuertos, podríamos llevar una pistola en avión? En teoría sí, aunque no es tan fácil.
Sin duda, éstas han sido unas semanas perturbadoras para cualquiera que esté interesado en lo más mínimo en Bitcoin. Mt. Gox, anteriormente la plataforma de intercambio de Bitcoin más grande del mercado, terminó su funcionamiento, poniendo un final amargo a una situación de casi un mes de duración en la que todas las retiradas fueron suspendidas debido a “problemas técnicos”.
Tor, uno de los recursos más conocidos de la Darknet desde hace tiempo, al principio era famoso entre los expertos o aficionados de informática interesados en mantener el anonimato total en la Red y entre los fans de la criptografía. Después de las revelaciones de Edward Snowden, muchos usuarios de Internet empezaron a buscar este tipo de anonimato, aumentando el interés por Tor.
Los dispositivos móviles ya forman parte de nuestra vida cotidiana y las amenazas informáticas para móviles crecen constantemente para obtener beneficio de este mercando en expansión. Las amenazas siguen diversificándose a medida que salen a la venta nuevos dispositivos y nuevos sistemas operativos.