Noticias del mes de junio de 2019
Artículos del domingo, 30 de junio de 2019
- Guía de ciberseguridad para este verano: todo lo que necesitas saber para estar protegido
- Cómo usar el generador de contraseñas seguras y aleatorias de Google Chrome y Firefox
- Diferencias entre enviar un correo en texto plano vs HTML: puntos positivos y cuándo usar cada opción
- Datos EXIF: todo lo que pueden saber de tí solo con compartir una foto
- ¿Vas a alquilar un VPS o hosting para una web? Estas son las medidas de seguridad que debes buscar
Artículos del sábado, 29 de junio de 2019
- El Phishing es una de las amenazas más presentes en WhatsApp y redes sociales: así puedes identificarlo y protegerte
- Las mejores webs para subir y compartir archivos por Internet sin registrarnos
- Cómo mejorar la velocidad de Tor para navegar más rápido de forma privada
- Cómo detectar archivos Torrent falsos y que pongan en riesgo nuestro equipo
Artículos del viernes, 28 de junio de 2019
- Este truco te permite tener infinitas cuentas de Gmail diferentes con un solo registro
- Cómo evitar que Google Chrome envíe las páginas que visitamos y cookies a Google
- No todas las vulnerabilidades son iguales; así es el sistema que indica cuáles son las más peligrosas
- Cómo deshabilitar el análisis de virus en Chrome si está bloqueando las descargas
- Cuidado si usas Excel, un fallo en una de sus herramientas permite ocultar malware en las hojas de cálculo
Artículos del jueves, 27 de junio de 2019
- Análisis en vídeo del QNAP QNA-UC5G1T, un adaptador USB 3.0 a puerto 5GbE
- Adaptador USB a Ethernet QNAP QNA-UC5G1T
- VideLeaker, la nueva amenaza que espía a las víctimas con la cámara y micrófono del móvil; así puedes protegerte
- Track This: así es este servicio que engaña a los rastreadores en Chrome y Firefox abriendo 100 pestañas inútiles
- Los DNS-over-HTTPS de Google ya están listos para llegar a todo el mundo
- Netgear XRM570 Nighthawk Pro Gaming: así es el nuevo kit Router + Wi-Fi Mesh pensado para jugadores
- Cuidado si juegas a juegos de EA: un fallo en Origin permite a hackers robar 300 millones de cuentas de la plataforma
Artículos del miércoles, 26 de junio de 2019
- Análisis y valoración de D-Link DCS-8515LH, una cámara IP motorizada con seguimiento de objetos
- Cámara Cloud D-Link DCS-8515LH
- Una página web no carga en Google Chrome o Firefox: causas y soluciones
- Guía básica de seguridad si vas a usar un ordenador público para no correr riesgos innecesarios
- No, Google no te va a pagar 2,5 millones de dólares por usar sus servicios; así es la nueva estafa para robar tus datos
- Este malware creado por un niño pone en riesgo miles de dispositivos IoT; así puedes evitarlo fácilmente
- OneDrive lanza Personal Vault, un almacenamiento cifrado para guardar nuestros archivos más privados
Artículos del martes, 25 de junio de 2019
- Router Mesh Synology MR2200ac AC2200
- Prueba y valoración del router Synology MR2200ac con Wi-Fi Mesh y WPA3
- Cómo configurar el control parental Safe Access en el router Synology MR2200ac
- Pagar por Internet: cuáles son las formas más seguras de hacerlo
- Así es como los piratas informáticos consiguen hacerse con tus contraseñas y cómo evitarlo
- Las mejores alternativas a Google Drive y Dropbox de código abierto para guardar archivos en la nube
- Los videojuegos son una de las formas más frecuentes de infectarse de malware; así puedes evitarlo
- Manifest V3 para Google Chrome; mayor seguridad y privacidad para los usuarios y control hacia los desarrolladores
Artículos del lunes, 24 de junio de 2019
- Prueba y valoración del router gaming ASUS ROG Rapture GT-AC2900
- Router ASUS ROG Rapture GT-AC2900 AC2900
- Cómo crear una firma personalizada en HTML para usar en Outlook o Gmail
- Ofertas de Amazon en equipos de redes: cámaras, routers, extensores o switches
- ¿Es seguro y privado el modo confidencial de Gmail? Para ProtonMail no es más que un engaño
- Cómo compartir los resultados de una búsqueda de Google con otros usuarios
- OpenSSH ahora cifra las claves privadas en la memoria; se acabaron los ataques side-channel para el robo de claves
Artículos del domingo, 23 de junio de 2019
Artículos del sábado, 22 de junio de 2019
- Cómo evitar que Chrome o Firefox guarde los datos de Facebook para iniciar sesión automáticamente
- Cómo mandar archivos cifrados por Internet para que solo la otra persona pueda verlos
- Las mejores aplicaciones para cifrar archivos desde tu navegador sin Internet
- Qué es el sistema SSO para iniciar sesión: ventajas, inconvenientes y cómo podemos usarlo
Artículos del viernes, 21 de junio de 2019
- PLC D-Link DHP-W611AV AV1000 AC1200
- PLC ASUS PL-AC56 Kit AV1200 AC1200
- Conoce estas herramientas para probar la protección anti keylogger, el firewall y antivirus de tu equipo
- Consiguen hackear la NASA con una Raspberry Pi al estilo Mr. Robot
- Cuidado si compras dispositivos IoT de segunda mano: se pueden modificar fácilmente para espiarte
- Tres de cada cuatro aplicaciones que tienes en el móvil pueden filtrar tus datos y contraseñas; así puedes evitarlo
- Segundo 0-day en dos días: Mozilla lanza Firefox 67.0.4 para corregir un grave fallo que estaba siendo explotado
Artículos del jueves, 20 de junio de 2019
- NAKIVO Backup & Replication: Conoce todo lo que es capaz de hacer este software para copias de seguridad
- Tarjeta Wi-Fi ASUS USB-AC68 AC1900 USB 3.0
- Las Fake News, un problema cada vez más presente en la red; cómo saber detectarlas al navegar
- DiskStation DS419slim: conoce esta nube personal de Synology de tamaño reducido
- Cómo borrar definitivamente una cuenta de Hotmail o Gmail
- Si usas Tor Browser para navegar privado, actualiza cuanto antes para corregir la grave vulnerabilidad 0-day de Firefox
- Aprovecha el verano para aprender programación con este completo pack de libros de Humble Book Bundle
Artículos del miércoles, 19 de junio de 2019
- Conoce la cámara IP D-Link DCS-8515LH, resolución 720p y motorizada
- QNAP QM2: tarjetas PCIe para añadir un puerto 10 GbE y dos M.2 a cualquier PC o a un NAS
- Esta extensión para Google Chrome te ayuda a reportar todas las webs peligrosas para acabar con ellas
- Así funciona la nueva protección de Google Chrome para evitar que te cuelen una URL falsas
- La Microsoft Store se llena de aplicaciones OpenSource falsas y de pago; Así debes evitar que te estafen
- ¡Actualiza ya! Descubren una vulnerabilidad en Firefox que permite controlar tu ordenador
Artículos del martes, 18 de junio de 2019
- Conoce el router Synology MR2200ac con soporte Wi-Fi Mesh y protocolo WPA3
- Cómo funcionan los enchufes inteligentes o interruptores Wi-Fi y qué podemos hacer con ellos
- Un error crítico pone en riesgo la seguridad de los extensores de red TP-Link
- Cómo saber qué aplicaciones están usando tu Webcam en Windows 10 y cómo evitar que te espíen por ella
- SACK Panic: la vulnerabilidad detectada por Netflix que lleva en Linux más de 10 años
- Final definitivo al ransomware más peligroso: ya se pueden recuperar los archivos secuestrados por GandCrab 5.2
Artículos del lunes, 17 de junio de 2019
- Conoce el nuevo router gaming ASUS ROG Rapture GT-AC2900 con Asuswrt ROG
- Cómo cifrar cualquier documento en Google Docs para evitar que Google lo lea
- Cuidado si usas un Office sin actualizar: este malware ataca una vulnerabilidad en Word, Excel y PowerPoint
- Instagram prueba un nuevo método para recuperar una cuenta hackeada y evitar que la roben
- Echobot: esta botnet ataca de forma masiva sistemas VMware, Oracle y routers Linksys y DD-WRT, entre otros muchos
- BackBox Linux 6 disponible; llega la nueva suite de hacking ético con nuevas herramientas y mejoras internas
Artículos del domingo, 16 de junio de 2019
- ¿Tienes un servidor Linux en casa? Así debes protegerlo para evitar ataques
- Todo esto es lo que pueden saber de tí simplemente visitanto tu perfil en las redes sociales
- LIII BitTorrent: un cliente torrent muy ligero y de código abierto pensado solo para descargar
- Estos son los dispositivos más atacados por los piratas informáticos, y muchos los tienes conectados en casa
Artículos del sábado, 15 de junio de 2019
- Todas las características que ofrecen Google Drive, OneDrive y Dropbox de pago, además de espacio de almacenamiento
- Cómo activar la Protección contra alteraciones de Windows Defender para tener la mayor seguridad en Windows 10
- Cómo desactivar la opción de compartir Internet (Hotspot 2.0) de Windows 10 cuando esté en reposo
- Ataques informáticos, estafas y demás peligros que pueden llegarnos por Facebook y Twitter
Artículos del viernes, 14 de junio de 2019
- Qué es un pseudónimo o alias de correo, cómo crear uno y cómo puede proteger nuestra cuenta de Outlook o Gmail
- Cómo proteger con contraseña Google Chrome y Firefox y evitar que lo usen sin permiso
- Conoce estas extensiones para evitar que te cuelen un link acortado peligroso en Mozilla y Chrome
- Clientes de correo electrónico privado vs cifrado: diferencias y cómo protegen nuestros datos
- ¿Usas Kali Linux en Windows 10 gracias a WSL? Así de fácil puedes convertirlo al nuevo WSL 2
Artículos del jueves, 13 de junio de 2019
- Tarjeta Wi-Fi ASUS PCE-AC88 AC3100 PCIe
- Consejos para enviar y recibir dinero o transferencias con total seguridad a través de Internet
- Qué son los protocolos IMAP y POP y cómo usarlos en Gmail
- Cómo evitar que Google recopile tus contraseñas, historial o métodos de pago configurando la sincronización
- Tengo un virus en mi equipo o memoria USB: cómo solucionarlo para evitar que se propague
- Cómo ver, controlar y limitar el uso de datos en Windows 10
- Cómo buscar equipos vulnerables a BlueKeep, la vulnerabilidad en Escritorio Remoto, con RDPScan
Artículos del miércoles, 12 de junio de 2019
- Administrar el switch L3 D-Link DGS-3130-30TS a través de consola
- Consejos para mejorar la privacidad y evitar ser rastreados desde Chrome y Firefox
- Este malware ataca Windows desde la red P2P y es casi imposible de controlar
- Firewall de hardware vs software: diferencias y cuál debo usar para cada situación
- RAMBleed: así es este nuevo ataque capaz de leer y robar datos de la memoria RAM
- Un fallo en la librería SymCrypt puede tumbar cualquier Windows, cualquier antivirus y mucho más
- Nuevos parches de seguridad de junio de 2019 para Windows y Adobe; actualiza cuanto antes
Artículos del martes, 11 de junio de 2019
- Cómo saber si el firewall está bloqueando un puerto o programa
- Todo lo que debes saber para iniciar sesión en Internet de forma segura
- Cómo evitar el molesto Spam en el correo, SMS o redes sociales
- ERR_CONNECTION_TIMED_OUT: qué hacer para solucionar este fallo en Google Chrome
- Alertan del aumento de páginas HTTPS creadas para robar datos; aprende a identificar cuándo una web no es segura
- Así de fácil pueden hackear Linux y ejecutar código en él usando solo un archivo de texto
Artículos del lunes, 10 de junio de 2019
- Los mejores routers neutros sin Wi-Fi para conexiones FTTH
- Los ataques informáticos a través del correo no dejan de aumentar; así puedes evitarlos
- Dispositivos de redes en oferta en Amazon: routers, amplificadores o switches
- Estas nuevas herramientas pueden saltarse la doble autenticación de cualquier web; aprende a protegerte
- Zippyshare bloqueada en España; cómo descargar archivos de esta web desde nuestro país
- Actualiza VLC cuanto antes: su mayor actualización de seguridad llega gracias a la Unión Europea
Artículos del domingo, 09 de junio de 2019
- Tarjeta Wi-Fi Edimax EW-7822PIC AC1200 PCIe
- DNS-over-HTTPS: ventajas e inconvenientes de este protocolo
- Cómo empalmar un cable de red para tener la menor pérdida posible
- FileZilla Pro: ¿merece la pena pagar por este cliente FTP?
- Webs y aplicaciones para generar claves WiFi seguras para tu router
- Qué dispositivos utilizan la banda de 2,4 GHz y afectan a la conexión inalámbrica
Artículos del sábado, 08 de junio de 2019
- Hydra 9.0: conoce esta completa herramienta para romper contraseñas
- Cómo bloquear dominios y páginas web en Google Chrome o Mozilla Firefox para no acceder a ellas
- Así puedes pasar todos tus correos de Outlook (Hotmail) a una cuenta de Gmail
- Cómo limpiar Google Chrome o Firefox de barras y otros tipos de adware que dificultan la navegación
Artículos del viernes, 07 de junio de 2019
- Por qué aparece el mensaje «Esta red no es segura» en Windows 10 y cómo evitarlo
- Trucos para no quedarte sin espacio en Google Drive, OneDrive o Dropbox
- ¿Has recibido un e-mail para verificar tu cuenta o añadir un número de recuperación? No lo abras, es una trampa
- Descubre cuánto sabe Google sobre ti
- Cómo actualizar correctamente los controladores de red Ethernet y Wi-Fi en Windows 10
- Bloom: una alternativa OpenSource a Google Drive con 30 GB de almacenamiento gratis
Artículos del jueves, 06 de junio de 2019
- Así es como distribuyen malware a través de las webs de streaming; aprende a protegerte
- No solo el GPS, los demás sensores de tu móvil también pueden usarse para rastrearte
- Cómo hacer búsquedas en Internet de forma anónima: todo lo que necesitas saber
- Cómo proteger correctamente un disco duro conectado a la red y evitar que roben tus datos
- 7 formas de navegar por la red de forma privada y sin ser detectado
- Facebook Container 2.0: así puedes usar Facebook de forma más privada desde Firefox
- Consejos prácticos para tener ordenado y seguro tu gestor de contraseñas
Artículos del miércoles, 05 de junio de 2019
- Todas las opciones de seguridad del switch L3 D-Link DGS-3130-30TS
- Este nuevo ataque permite controlar cualquier Android de forma remota usando NFC; así puedes evitarlo
- Una de cada 3 amenazas de seguridad se pueden evitar simplemente actualizando Windows y las aplicaciones
- Solo el 5,5% de las vulnerabilidades conocidas realmente te ponen en peligro
- Un nuevo fallo grave en RDP permite a cualquiera iniciar sesión en equipos bloqueados
- Google Chrome 75 llega con 42 fallos de seguridad corregidos y pocas novedades
Artículos del martes, 04 de junio de 2019
- Cómo actualizar con seguridad un antivirus y verificar que funciona correctamente
- Cómo saber si un programa que vamos a instalar es seguro y no será una amenaza
- Esto es lo que ocurre cuando tus datos son filtrados o robados en la red
- Phishing inteligente: así crece este tipo de amenaza cada vez más presente entre los usuarios
- Una vulnerabilidad crítica de Zero-Day permite a un atacante saltarse la protección de seguridad en macOS
- DNS-over-HTTPS llegará pronto a Google Chrome para mayor privacidad
Artículos del lunes, 03 de junio de 2019
- NETGEAR WAC540 Insight Managed AC3000
- NETGEAR WAC540 Insight Managed: Análisis de este AP profesional de alto rendimiento con gestión Cloud
- Causas y soluciones al problema de mandar un email y que no llegue al destinatario
- Motores de búsqueda privados vs tradicionales: diferencias y cómo afectan a la privacidad y seguridad
- Así funciona UR Browser, el navegador basado en Chromium más seguro y privado con antivirus incluido
- Cómo proteger Windows de Bluekeep, la grave vulnerabilidad en Escritorio Remoto
- GandCrab llega a su fin; este peligroso ransomware desaparecerá a finales de mes
Artículos del domingo, 02 de junio de 2019
- Stegware: qué es, cómo actúa y cómo protegernos de esta técnica de ataque cada vez más peligrosa
- Thunderbird vs web: diferencias entre los clientes de correo de escritorio y los clientes web; ¿merecen la pena?
- Averigua fácilmente la IP de un Raspberry Pi Zero o cualquier dispositivo sin salida de vídeo
- Cómo convertir tu ordenador con Windows 10 en un punto de acceso Wi-Fi sin instalar nada
- Password Spraying: qué es y cómo protegernos de este método para robar contraseñas
Artículos del sábado, 01 de junio de 2019
- Cómo evitar que se infecte tu equipo si ves películas o series por Internet
- La puerta de enlace predeterminada no está disponible en Windows 10: cómo resolver este problema
- NetLimiter: así puedes controlar y monitorizar el ancho de banda que utilizan tus aplicaciones en Windows
- FRITZ!Box 6660 Cable: Nuevo router con DOCSIS 3.1, Wi-Fi 6 (Wi-Fi AX) y puerto 2.5G
- Herramientas, extensiones y mejoras de seguridad para proteger nuestra cuenta de Gmail