Últimos vídeos

Noticias

Google quiere blindar Chrome: ahora ofrece más dinero que nunca a cambio de una vulnerabilidad

Google Chrome es uno de los navegadores más utilizados por los usuarios. Una de las razones es que siempre han intentado mejorar su servicio y ofrecer un producto seguro y de garantías. Además, también hay que tener en cuenta el gran abanico de posibilidades que ofrece. En este artículo vamos a hacernos eco de la última estrategia de Google para blindar Chrome y hacer que sea aún más seguro. Va a pagar más que nunca a quien encuentre alguna vulnerabilidad en el navegador.

¿Mis extensiones están robando datos? Así puedes tenerlas controladas en Google Chrome y Firefox

Las extensiones para los navegadores son herramientas muy interesantes para nuestro día a día. Ofrecen un gran abanico de posibilidades y están presentes en los principales navegadores como Google Chrome o Mozilla Firefox. Sin embargo no todo es positivo. También pueden representar una amenaza importante para nuestra seguridad y privacidad en la red. Vamos a hablar de ello. Vamos a explicar cómo podemos tener controladas las extensiones y agregarlas siempre de forma segura.

Cómo reconocer archivos peligrosos que nos han compartido por Drive o Dropbox y evitar problemas de seguridad

Compartir archivos por Internet hoy en día es algo muy común. Tenemos a nuestra disposición un gran abanico de posibilidades para ello. Muchas plataformas de almacenamiento en la nube con las que poder subir archivos a la red. Sin embargo cuando nos comparten documentos y archivos por estos medios no siempre son seguros. En ocasiones, incluso de forma involuntaria por la persona que nos lo envía, puede contener malware. En este artículo vamos a explicar cómo detectar archivos compartidos que sean peligrosos y qué podemos hacer para protegernos.

Enlaces de descarga falsos: cómo aparecen, cómo detectarlos y de qué manera pueden afectar a tu seguridad

Siempre que navegamos por Internet nos podemos encontrar con múltiples amenazas que comprometan nuestra seguridad y privacidad, así como el buen funcionamiento de nuestros equipos. Son muchos los peligros que hay en la red, aunque por suerte también muchas las opciones para protegernos. En este artículo nos vamos a centrar en los enlaces de descarga falsos. Es algo que está muy presente y que podría comprometer seriamente nuestros sistemas. Vamos a explicar cómo aparecen y qué podemos hacer para detectarlos y evitar ser víctima.

Todos los usos que puedes darle al almacenamiento en la nube y que quizás desconocías

El almacenamiento en la nube es una opción muy interesante para poder tener nuestros archivos y datos en la red siempre disponibles. Es una utilidad que cada vez está más presente en nuestro día a día. Hablamos tanto de usuarios particulares como a nivel empresarial también. Cuenta con un gran abanico de posibilidades. En este artículo vamos a hablar de todos los usos que podemos darle al almacenamiento en la nube. Vamos a centrarnos también en aquellos que pueden ayudar a mejorar la seguridad y privacidad.

Cuidado si haces tres clics con el ratón: puedes activar un malware que puede robar tus datos

Nos hacemos eco de una nueva amenaza que puede poner en riesgo la privacidad de los usuarios. En este caso tiene una peculiaridad, y es que se activa únicamente cuando la víctima ha hecho tres clics con el ratón. Es una más de las múltiples amenazas que podemos encontrarnos cuando navegamos por la red. Vamos a explicar en qué consiste y también dar algunos consejos y recomendaciones para evitar ser víctima de este tipo de problemas.

StrongPity, el spyware que se distribuye con WinRAR, Winbox y IDM; protégete de esta amenaza

En muchas ocasiones podemos toparnos con amenazas que ponen en riesgo el buen funcionamiento de nuestros dispositivos. Muchos tipos de virus y malware en general que afectan a nuestra seguridad y privacidad. A veces son las propias aplicaciones que tenemos instaladas las que pueden representar una amenaza seria, especialmente si no tomamos medidas de precaución para evitarlo. Hoy nos hacemos eco de un spyware denominado StrongPity y que se distribuye a través de versiones modificadas de WinRAR, Winbox y IDM.

Cuidado con EvilGnome: así es el nuevo spyware oculto en Linux para espiarte

El concepto de que Linux no tiene virus ya desapareció hace tiempo. A día de hoy es posible encontrar malware y vulnerabilidades para cualquier sistema operativo, tanto para Windows como para macOS e incluso Linux, aunque sí debemos admitir que para este sistema operativo las amenazas son bastante menos frecuentes que para los dos anteriores, especialmente Windows. La mayoría del malware para sistemas Linux se centra en el minado de criptomonedas y en crear botnets a partir de equipos vulnerables. Sin embargo, en esta ocasión vamos a hablar de uno de los spyware más complejos diseñados para espiar a los usuarios de Linux: EvilGnome.

Cuidado con TP-Link: encuentran dos graves vulnerabilidades en sus routers y AP en un mes

TP-Link es uno de los fabricantes de routers y equipos de red de origen chino más conocido y utilizado, tanto en empresas como en entornos domésticos. Cuando vamos a comprar cualquier equipo de red, ya sea un router, un punto de acceso, un PLC o una cámara IP, además del hardware y las prestaciones que busquemos debemos prestar especial atención en el soporte y la seguridad que nos ofrezca el fabricante. Por desgracia, estos son dos aspectos que no parecen importar a este fabricante.

Conoce el D-Link DUB‑E130, un adaptador USB 3.0 tipo C a puerto de red Gigabit Ethernet

En los últimos tiempos, los ordenadores portátiles, sobre todo los Ultrabooks, prescinden del típico puerto Ethernet para conectarnos a Internet vía cable. El motivo principal es físico, y es que el conector RJ-45 que siempre usamos no cabe en los Ultrabooks, ya que suelen ser más finos que el propio conector. El D-Link DUB‑E130 es un adaptador USB 3.0 tipo C a puerto de red Gigabit Ethernet, para poder conectarnos fácilmente con nuestro equipo portátil.