Últimos vídeos

Noticias

¿Qué es la función WPS de mi router y por qué debo desactivarla?

Muchos seguramente sepan de qué vamos a hablar, pero una inmensa mayoría no solo no sabe lo que es, sino que desconoce si su dispositivo está equipado o no con esta función. El WPS se creó para facilitar la vida a los usuarios domésticos. Permite conectar clientes al punto de acceso inalámbrico de un router de forma sencilla. Sin embargo, existen algunos problemas asociados y que podrían comprometer la seguridad de nuestra conexión a Internet.

Google Talk cierra el próximo mes de junio

Podríamos decir que es una novedad y que ha pillado por sorpresa. El caso es que no es así y era un secreto a voces. El Gigante de Internet ya manifestó su intención de crear un competidor de WhatsApp y en esta ecuación Google Talk no figuraba. A partir del próximo 26 de junio, este servicio formará parte del amplio listado de servicios de Google que han echado la persiana.

Impide el acceso a Internet de cualquier usuario de tu red con Pixel NetCut

Por lo general, nuestras redes Wi-Fi suele estar protegidas por una contraseña, sin embargo, como hemos visto ya en varias ocasiones, es muy fácil hacerse con estas contraseñas para poder conectarnos a dichas redes y navegar sin problema por la red. Por ello, si notamos que nuestra conexión funciona demasiado lenta y sospechamos que alguien puede estar utilizándola sin nuestro permiso, lo mejor es utilizar herramientas como Pixel NetCut WiFi Analyzer que, además de decirnos todos los dispositivos que están conectados a nuestra red nos permita bloquear el acceso a los que no conozcamos para que no puedan hacer uso de ella.

Cómo proteger tu sesión y tus datos en Windows 10

La contraseña suele ser la única medida de seguridad que se interpone entre nuestros datos y los usuarios que consiguen tener acceso físico a nuestro ordenador. Por ello, además de utilizar una contraseña segura que no pueda ser fácilmente deducible, es necesario configurar nuestro sistema operativo para que pida esta contraseña siempre que sea posible, evitando así que, por ejemplo, si salimos fuera y el ordenador entra en suspensión, alguien con acceso a él pueda sacar al equipo de dicho estado y tener acceso ilimitado a él.

Replica bases de datos MySQL de forma sencilla con este manual

La replicación puede ser un proceso complejo. Hay que tener en cuenta que este se realiza para garantizar la disponibilidad de los datos en otra ubicación o bien hacer frente a posibles problemas de uno de los servidores. En este artículo os vamos a enseñar a realizar replicaciones de una base de datos MySQL de una forma sencilla pero igualmente válida.

Más de 14.000 certificados de Let’s Encrypt utilizados en sitios phishing de PayPal

Las estafas es un tema muy delicado. Cada día, son miles las que se ponen en funcionamiento en Internet. Es un gran negocio que durante mucho tiempo se ha llevado a cabo y se ha perfeccionado. Con la llegada de servicios de seguridad, los ciberdelincuentes se han puesto las pilas y han sabido adaptar los phishing. Let’s Encrypt es el servicio afectado en esta ocasión.

5 falsas aplicaciones de seguridad que debemos evitar para estar seguros

Los piratas informáticos son conscientes de la importancia de la seguridad informática para la mayoría de los usuarios. Por ello, además de crear distintas aplicaciones maliciosas, cada vez más complejas, también existen falsas aplicaciones de seguridad que buscan engañar al usuario con una serie de “falsas amenazas” de manera que este pague una licencia para eliminar estas inexistentes amenazas.

123