Últimos vídeos

Noticias

Comprueba si tus contraseñas han sido filtradas en Have I Been Pwned con KeePass y HIPB Offline Check

En enero de 2019 se dio a conocer Collection #1, una base de datos de 87 GB con 22 millones de contraseñas únicas filtradas en la red, la primera de un total de 5 bases de datos similares que estaban circulando por la red. Es muy probable que, ya sea por usar contraseñas comunes, por la reutilización de contraseñas e incluso porque nuestra cuenta haya sido víctima de alguno de los incontables robos de datos a servicios web, estemos utilizando una contraseña insegura y peligrosa, permitiendo a cualquier pirata informático acceder a nuestras cuentas y suplantar nuestra identidad.

Cómo recibir archivos en Dropbox de usuarios que no tengan cuenta

El almacenamiento en la nube ha ganado mucho peso en los últimos años. Representan una herramienta muy interesante para crear copias de seguridad o tener los archivos siempre disponibles en cualquier lugar. Además, son muchas las plataformas que tenemos disponibles tanto gratuitas como de pago. Ya hablamos recientemente de algunos servicios gratuitos y de gran capacidad para 2019. Hoy vamos a centrarnos en Dropbox, una de las más populares. Concretamente vamos a explicar cómo solicitar archivos en Dropbox a usuarios que no tengan cuenta.

Extensiones para mejorar la seguridad al navegar con Google Chrome y Firefox

La seguridad es un aspecto fundamental para el buen funcionamiento de nuestros equipos. Son muchas las opciones que tenemos para evitar la entrada de malware en nuestros equipos. Muchos programas y herramientas. Pero en este artículo nos vamos a centrar en mostrar las mejores extensiones de seguridad tanto para Google Chrome como para Mozilla Firefox. Ya sabemos que ambos son los navegadores más utilizados hoy en día.

Pese a los esfurezos a Android se le sigue colando malware; ¿cómo saber si nuestro dispositivo está infectado?

Android es, como sabemos, el sistema operativo más utilizado en dispositivos móviles. Esto tiene su lado bueno y también más negativo. Es lógico que los ciberdelincuentes pongan sus miras en aquello que alberga más cantidad de usuarios. El sistema operativo de Google es un claro ejemplo. Son muchos los intentos de infectar a los usuarios a través de aplicaciones modificadas. Aunque Android se esfuerza y bloquea gran cantidad de los intentos, siempre puede colarse algo. En este artículo vamos a hablar de ello y vamos a explicar cómo saber si nuestro dispositivo está infectado.

Nuevas bases de datos de contraseñas a la venta: 127 millones de cuentas en un total de 8 colecciones

En enero os hablamos de Collection #1, la primera de un total de 5 colecciones repletas de cuentas, usuarios, contraseñas y otro tipo de información personal robadas a una gran multitud de páginas web y servicios online. Las filtraciones han seguido desde entonces y, además de darse a conocer Collection #2, esta misma semana os hablamos de un nuevo robo masivo de 620 millones de datos que ha afectado a 16 páginas web. Hoy, las cuentas robadas vuelven a ser noticias, y es que los investigadores de seguridad acaban de encontrar a la venta un total de 127 millones de cuentas, repartidas en 8 colecciones, a la venta en la Deep Web.

Ver noticia 'Synology lanza el nuevo DiskStation DS2419+, un NAS de sobremesa con 12 bahías'
NAS

Synology lanza el nuevo DiskStation DS2419+, un NAS de sobremesa con 12 bahías

El conocido fabricante de servidores NAS Synology, ha lanzado un nuevo equipo de alto rendimiento y con una increíble capacidad, ya que el nuevo Synology DiskStation DS2419+ incorpora un total de 12 bahías para alojar discos de gran capacidad, por lo que podremos tener hasta 168TB de almacenamiento ampliables, ya que podremos añadir una unidad de expansión para tener todavía más capacidad. ¿Quieres conocer todos los detalles técnicos de este nuevo Synology DiskStation DS2419+?

Las contraseñas de 8 caracteres han muerto, se pueden crackear en 2 horas y media

Las contraseñas representan una de las primeras barreras para evitar intrusos en nuestras cuentas. Es por ello que no podemos crear cualquier clave, especialmente cuando se trata de cuentas importantes donde nuestra información y seguridad pueda verse comprometida. Ya vimos en un artículo anterior cómo crear contraseñas fuertes y complejas. Hay algunos aspectos clave para evitar, o al menos dificultar, que puedan averiguarla. Hoy nos hacemos eco de una información donde se muestra que las contraseñas de 8 caracteres, algo bastante común por los usuarios, ya no son seguras.

Conoce el firmware del Edimax OAP1300 en modo AP Standalone

El punto de acceso profesional de exteriores Edimax OAP1300, es un equipo con un firmware realmente completo, y es que nos va a permitir realizar una gran cantidad de configuraciones avanzadas. Este equipo por defecto viene configurado en modo AP Standalone, y hoy en RedesZone os traemos un completo vídeo donde os explicamos en detalle todas las opciones de configuración disponibles.

Cómo enviar correos electrónicos cifrados y que se autodestruyan pasado un tiempo

El correo electrónico es sin duda un medio de comunicación muy importante hoy en día. Esto es así tanto para usuarios particulares como para empresas. Es una manera rápida, segura y cómoda de mandar mensajes, así como archivos adjuntos. Ahora bien, las funciones que tenemos disponibles han mejorado mucho en los últimos años. Son muchas las plataformas que tenemos a nuestra disposición, así como las mejoras en seguridad y privacidad. En este artículo vamos a explicar cómo mandar correos electrónicos cifrados y que se autodestruyan una vez pase un tiempo.

Conoce estas herramientas que ofrecen un historial preciso del uso que haces al navegar

Internet es hoy en día una herramienta muy amplia con posibilidades infinitas. Muchos usuarios están constantemente en la red por motivos laborales, de estudios o de ocio. Como sabemos, siempre que navegamos dejamos rastro. Dejamos un historial de navegación en las páginas por las que nos movemos. ¿Te has preguntado cuánto tiempo pasas en una web determinada? ¿O qué cantidad de archivos y cookies ha recopilado una página? En este artículo vamos a mostrar algunas herramientas interesantes y gratuitas que ofrecen un historial del uso que damos a Internet.