Entradas correspondientes a la etiqueta 'consejos'

Jun 23

Artículo: ¡Contraseñas seguras¡

Artículo publicado en https://www.osi.es/es/campanas/contrasenas-seguras Interesantes artículos con recomendaciones sobre el uso y generación de contraseñas seguras. Artículo del blog ¿Sabías que el 90% de las contraseñas son vulnerables? Vídeo ¿Cuánto tardarían en averiguar mis contraseñas? Historia real Una contraseña fácil, ¿pero cuántas cuentas comprometidas? Infografía Ataques a las contraseñas Artículo del blog Típicos errores que …

Continuar leyendo »

Ene 03

Utilidad: Reparar tarjeta memoria SD dañada o estropeada.

Publicada en: https://blog.elhacker.net/2021/12/reparar-datos-fotos-tarjeta-memoria-sd-danada-o-estropeada-formateada.html Las memorias o tarjetas micro SD se han vuelo tremendamente populares en los últimos tiempos, y como herramienta de uso diario que son, no son pocas las que se averían, se corrompen o simplemente fallan y dejan de funcionar. Los errores más habituales que podemos ver en sistemas como Android o Windows suelen tener este aspecto: “Error en la …

Continuar leyendo »

Ene 03

Artículo: Un repaso por las herramientas utilizadas para realizar ataques Man‑in‑the‑Middle (MITM), nunca está de más el conocerlas.

Publicada en: https://blog.elhacker.net/2021/12/herramientas-para-realizar-ataques-man-in-the-middle-mitm.html Man-in-the-Middle (MitM), que en español significa “hombre en el medio”, es un tipo de ataque destinado a interceptar, sin autorización, la comunicación entre dos dispositivos (hosts) conectados a una red. Este ataque le permite a un agente malintencionado manipular el tráfico interceptado de diferentes formas, ya sea para escuchar la comunicación y …

Continuar leyendo »

Dic 07

Artículo: Identificación de posibilidades de interceptación para la comunicación de WhatsApp.

Publicado en : https://www.forensicfocus.com/webinars/identifying-interception-possibilities-for-whatsapp-communication/ During this research project, I have done enormous amount of research on everything that was known about WhatsApp interception, which methods are there, how can they be used, and how can they be prevented. Since this presentation can only be 20 minutes, I have to be very short on each subject. …

Continuar leyendo »

Dic 06

Artículo: ¿Cómo realizar informática forense en archivos PDF maliciosos? Revisa si este PDF contiene malware o backdoors.

Me ha parecido una publicación mi interesante debido a la gran cantidad de archivos PDF que manejamos hoy en día. El poder escudriñar en un momento dado si el archivo que tenemos puede tener algún invitado, es de vital importancia. Noticia publicada en: https://noticiasseguridad.com/tutoriales/como-realizar-informatica-forense-en-archivos-pdf-maliciosos-revisa-si-este-pdf-contiene-malware-o-backdoors/ El formato PDF se ha convertido en una de las formas más populares …

Continuar leyendo »

Dic 01

Artículo: Así puedes proteger tu privacidad usando Google Chrome

Publicado en: https://www.redeszone.net/noticias/seguridad/proteger-privacidad-google-chrome/ Actualmente el navegador más popular es Google Chrome. En el caso de que tengamos sincronizada nuestra cuenta de Google nos ofrece muchas posibilidades, tales como gestionar nuestras contraseñas, los marcadores, además de permitirnos trabajar con sus herramientas como Google Drive. Por otro lado, los usuarios cada vez valoramos más nuestra privacidad. A …

Continuar leyendo »

Nov 09

Artículo: Autenticación sin contraseñas. ¿Estamos preparados para abandonarlas por completo?Protegerse.

Artículo interesante sobre el futuro posible de las contraseñas. Autenticación sin contraseñas. ¿Estamos preparados para abandonarlas por completo? Desde hace algún tiempo se viene barajando la posibilidad de abandonar las contraseñas como principal método de autenticación en nuestras cuentas y dispositivos. Si bien nos han acompañado durante décadas, en los últimos años se ha demostrado …

Continuar leyendo »

Sep 25

Artículo: Ransomware, principal amenaza para las empresas

Entre los meses de abril y junio del presente año, el ransomware ha representado casi la mitad de todos los incidentes de ciberseguridad a escala global en las organizaciones. Solo esta amenaza triplica el siguiente riesgo más común: la explotación de vulnerabilidades de Microsoft Exchange Server. El último informe trimestral de Cisco Talos revela que …

Continuar leyendo »

May 31

Píldora nº 2. Píldoras semanales sobre Ciberseguridad para usuarios básicos de empresa.

PÍLDORA SEMANAL: HÁBITOS PRACTICOS SOBRE CIBERSEGURIDAD. PARTE 2ª      QUÉ ES EL PHISING? La palabra “phishing” es similar a “pescar” debido a la analogía de usar cebo para intentar atrapar a las víctimas y recolectar información confidencial Por información confidencial nos referimos a cualquier cosa que abarque desde su número de seguro social hasta contraseñas, número …

Continuar leyendo »

May 24

Píldora nº 1. Píldoras semanales sobre Ciberseguridad para usuarios básicos de empresa.

PÍLDORA SEMANAL: HÁBITOS PRACTICOS SOBRE CIBERSEGURIDAD. PARTE 1ª Contraseñas seguras: Bajo ningún concepto guardaremos las contraseñas de acceso a nuestros sistemas en texto plano, es decir, NO estarán visibles en post-it pegados en los monitores ni escritas en papel ni guardadas en algún cuaderno. En caso de que las guardemos digitalmente en el ordenador o …

Continuar leyendo »

Entradas más antiguas «