Suscríbete!

Permanece al día de todas las noticias importantes del sector tecnológico y de la ciberseguridad

forensejudicial@gmail.com

¿Te vas a conectar con escritorio remoto a tu PC? Con estos consejos no te hackearán

¿Te vas a conectar con escritorio remoto a tu PC? Con estos consejos no te hackearán

Confieso que me encanta trabajar desde casa. Es un privilegio no tener que enfrentarme al tráfico matutino, al desgaste de un espacio de trabajo físico, y a comer fuera. Sin embargo, trabajar desde mi propio espacio trae desafíos en términos de la seguridad informática de mi empleador. Es crucial ser cauteloso para no comprometer la

¿Te vas a conectar con escritorio remoto a tu PC? Con estos consejos no te hackearán Leer más »

Este truco te permite descargar todo tipo de archivos públicos de Google Drive

Este truco te permite descargar todo tipo de archivos públicos de Google Drive

Google Drive es una de las plataformas de almacenamiento en la nube más reconocidas. Esto permite a los usuarios guardar archivos de diferentes tipos. Puedes almacenar carpetas de manera privada, para que solo tú puedas acceder a ellas, o compartirlas con otros usuarios, e incluso hacerlas accesibles públicamente. Este último punto implica que cualquiera que

Este truco te permite descargar todo tipo de archivos públicos de Google Drive Leer más »

Passkey o usar autenticación en dos pasos: estas son las diferencias

Passkey o usar autenticación en dos pasos: estas son las diferencias

El uso de contraseñas es fundamental para acceder a servicios como redes sociales o correo electrónico, pero existen métodos alternativos o complementarios para reforzar la seguridad. En este artículo, exploraremos las diferencias entre Passkey y 2FA, también conocidos como clave de acceso y autenticación en dos pasos, respectivamente. Analizaremos cómo funcionan ambas tecnologías. Ambas opciones

Passkey o usar autenticación en dos pasos: estas son las diferencias Leer más »

VPN y antivirus: ¿es una combinación suficiente para navegar en redes públicas?

VPN y antivirus: ¿es una combinación suficiente para navegar en redes públicas?

Para incrementar la seguridad en dispositivos, es común instalar un antivirus. También, al usar redes Wi-Fi públicas, recomendamos una VPN. Sin embargo, ¿son estas medidas suficientes para asegurar una navegación segura? ¿Existen aún riesgos? En este artículo, vamos a examinar estos puntos y te ofreceremos algunos consejos clave para reforzar tu seguridad. Es importante saber

VPN y antivirus: ¿es una combinación suficiente para navegar en redes públicas? Leer más »

Ya está aquí la primera versión de Kali Linux de 2025 y estas son sus novedades

Ya está aquí la primera versión de Kali Linux de 2025 y estas son sus novedades

Kali Linux es reconocido en el ámbito de la seguridad informática como una de las distribuciones de Linux más destacadas. Tradicionalmente, se lanzan cuatro actualizaciones anuales, una por trimestre, y ya ha llegado la primera del año 2025: Kali Linux 2025.1a. A continuación, te explicaremos las principales mejoras de esta versión y te guiaremos a

Ya está aquí la primera versión de Kali Linux de 2025 y estas son sus novedades Leer más »

La aplicación de contraseñas de Apple tiene una importante vulnerabilidad

La aplicación de contraseñas de Apple tiene una importante vulnerabilidad

Durante tres meses, ha habido una vulnerabilidad a ataques Phishing. No fue hasta después de ese período que la compañía abordó la falla, dejando a numerosos usuarios en riesgo de ser atacados. La solución llegó con una simple actualización de software. Problema de seguridad en la app Contraseñas de Apple El equipo de seguridad de

La aplicación de contraseñas de Apple tiene una importante vulnerabilidad Leer más »

¿Es más fácil que te roben ahora una cuenta en Internet? Estos son los motivos, pero puedes protegerte

¿Es más fácil que te roben ahora una cuenta en Internet? Estos son los motivos, pero puedes protegerte

El robo de cuentas en Internet representa un serio desafío que afecta a diversos usuarios. Los hackers disponen de múltiples estrategias para perpetrar ataques y sustraer información. ¿Te has preguntado por qué parece más sencillo sufrir un robo de cuenta actualmente? Este artículo explorará las razones detrás de este fenómeno, mostrando por qué podrías enfrentar

¿Es más fácil que te roben ahora una cuenta en Internet? Estos son los motivos, pero puedes protegerte Leer más »

La operación de distribución de 'malware' persistente DollyWay comprometió más de 10.000 webs de WordPress

La operación de distribución de ‘malware’ persistente DollyWay comprometió más de 10.000 webs de WordPress

MADRID, 20 Mar. (CIBERPRO) – Expertos en ciberseguridad han identificado una serie de campañas de ‘malware’ interconectadas bajo una operación continua llamada DollyWay World Domination, que afecta a usuarios de sitios WordPress desde 2016. El estudio, que analiza ocho años de actividad, relaciona varias campañas, como Master134 (2016-2020), Fake Browser Updates (2018-2019), y CountsTDS (2020-

La operación de distribución de ‘malware’ persistente DollyWay comprometió más de 10.000 webs de WordPress Leer más »

A parte de tapar la cámara de tu portátil, esta otra cosa es igual o más importante

A parte de tapar la cámara de tu portátil, esta otra cosa es igual o más importante

Es posible que hayas observado a personas cubriendo la cámara de su portátil con una pegatina o tapa deslizante, o quizás tú también lo hagas. Sin embargo, existe una amenaza que muchos ignoran: el micrófono. Este pequeño dispositivo puede estar siempre activo, convirtiéndose en un espía inadvertido. Existen malwares que pueden activarlo sin tu consentimiento.

A parte de tapar la cámara de tu portátil, esta otra cosa es igual o más importante Leer más »

Scroll al inicio