Noticias

Las 5 técnicas más comunes de los hackers que tienes que conocer

La piratería o hacking no ético se puede llamar a la actividad ilegal para obtener información no autorizada. Lo hace al modificar las características de un sistema y explotar sus lagunas. En este mundo donde la mayoría de las cosas suceden en la Red, el pirateo brinda mayores oportunidades para que los hackers obtengan acceso no autorizado a la información no clasificada, como detalles de tarjetas de crédito, detalles de cuentas de correo electrónico y otra información personal.

Un phishing de Netflix solicita actualizar la información de pago

Estaba tardando en aparecer un ataque phishing utilizando la imagen de un servicio VOD. Expertos en seguridad han detectado el envío masivo de un mensaje en el que los ciberdelincuentes se valen de la imagen del servicio Netflix para estafar a los usuarios. La temática está relacionada con la actualización de la información de pago del servicio. Teniendo en cuenta las fechas en las que nos encontramos, es normal el envío de estos mensajes.

Cómo buscar y usar la Wikipedia desde la terminal

Wikipedia es la enciclopedia más popular en Internet. El lugar donde muchos acudimos cuando queremos información. En muchos casos, Google nos muestra los resultados de esta enciclopedia libre y gratuita en la parte de arriba de las búsquedas. Pero podríamos incluso no tener que utilizar el famoso buscador. Podríamos utilizar Wikipedia directamente en la terminal. Muy útil para las personas que pasan sus días trabajando en la consola.

Cómo crear una contraseña fuerte y que sea difícil de romper

Mantener contraseñas seguras es una de las principales técnicas que debemos cuidar para mantener nuestra privacidad y seguridad. Hace unos años, una década, no era algo realmente importante. En aquel entonces, pocas personas tenían acceso a Internet y aún menos tenían cuentas en línea en varios portales. S consideramos las contraseñas sin conexión, necesitábamos contacto físico con el dispositivo. Pero hoy en día es un aspecto muy importante. En este artículo vamos a hablar de cómo crear una contraseña fuerte.

Chromecast podría incluir en breve un “Modo de ahorro de energía”

El Chromecast es un dispositivo, lanzado al mercado en 2013 por Google, que nos permite transmitir contenido desde nuestros móviles a cualquier televisión para reproducirlo en streaming incluso aunque estas televisiones no sean SmartTV. A pesar de llevar más de 4 años en el mercado, Google sigue manteniendo el dispositivo y desarrollando nuevas funciones y características, algunas que pasan desapercibidas y otras bastante interesantes como la que podría llegar en breve con la próxima actualización de firmware.

Cómo buscar y bajar torrents desde la terminal de Linux o Windows con Torrench

El tráfico de torrents comprende una parte importante del tráfico de Internet en el mundo. Con el aumento de los servicios de transmisión (muchos de ellos son gratuitos), las personas están adoptando el modelo de suscripción con más frecuencia, pero no está afectando demasiado a la salud del torrent. Sin embargo, hay que tener en cuenta que no se limita a descargar medios ilegales. Hay muchos sitios web de torrents legales que alojan contenido legal. En este artículo vamos a hablar de cómo podemos buscar y bajar torrents desde la terminal en Windows, Linux o macOS, a través de Torrench.

StrongPity2, el spyware que está sustituyendo a FinFisher

Conocido como FinFisher o FinSpy, se trata de un spyware que se vendió a gobierno y agencias de seguridad para espiar a los usuarios. Su distribución se descontroló cuando su código apareció en los foros del lado oscuro de Internet. Ahora, expertos en seguridad han detectado que en algunos equipos que estaban infectados por esta amenaza, ha sido sustituida por otra, conocida con el nombre de StrongPity2.

Encuentran un keylogger en el driver del teclado de algunos portátiles HP

Es difícil adivinar qué se les pasa a los fabricantes de electrónica para que permitan que suceda algo así. No es el único caso que hemos vivido este año. Lo que sí es cierto es que es la primera vez que hablamos de los portátiles HP. Expertos en seguridad han descubierto que el driver relacionado con el teclado de estos dispositivos está acompañado de un keylogger, encargado de recopilar información introducida por esta vía.

Cómo ver tu dirección IP fácilmente en Windows 10

Normalmente, cuando nos conectamos a nuestra propia red, ya sea por Wi-Fi como por cable, el propio router se encarga, a través del servidor DHCP, de facilitarnos automáticamente todos los datos necesarios para conectarnos a la red, tanto la IP como los DNS y la puerta de enlace de manera que sin tener que configurar nada podamos estar ya conectados a Internet. Sin embargo, es posible que en ocasiones necesitemos averiguar esta información, por ejemplo, para abrir puertos determinados en el router o para conectarnos a nuestro ordenador desde la red local (por ejemplo, mediante Escritorio Remoto) y, si es nuestro router quién nos ha dado la IP, puede que no la sepamos.

Cómo vincular un dispositivo Android o iOS a Windows 10

Con la actualización de Fall Creators, Microsoft permite a los usuarios vincular dispositivos Android e iOS a sus ordenadores con Windows 10. Les permite usar la función ‘Continue on PC’. Le permite pasar páginas web desde su teléfono a su ordenador sin necesidad de conectar un cable USB o la misma red, por ejemplo. En este artículo vamos a explicar cómo vincular un dispositivo móvil a un ordenador con Windows 10.

123

Últimos análisis

Valoración RZ
9
Valoración RZ
8
Valoración RZ
8
Valoración RZ
8
Valoración RZ
8
Valoración RZ
10
Valoración RZ
8