Cómo proteger tus cuentas para evitar el hackeo
Ir a iniciar sesión en cualquiera de tus redes sociales o servicios en Internet, poner el usuario y contraseña correcta y encontrarte con acceso denegado porque alguien que no eres tú ha cambiado la clave [...]
Qué es el cryptojacking y cómo se lleva a cabo
El minado de criptomonedas a través del equipo de un usuario sin su consentimiento se conoce como cryptojacking. Este anglicismo está compuesto de las palabras “crypto” (criptografía) y hijacking (secuestro). El último concepto se aplica [...]
Cómo debería ser la ciberseguridad en el cloud computing
Acceder a un archivo, da igual en qué momento y en qué lugar. Después de Internet y de la democratización en el uso de dispositivos móviles, la tecnología que nos ha hecho la vida más [...]
Cómo usar el correo electrónico de forma segura
Cuando Internet no se llamaba Internet, sino ARPANET, el correo electrónico ya estaba triunfando. Se dice pronto para una tecnología que nació a principios de los 70s. Sin embargo, si algo estamos aprendiendo los usuarios [...]
Grave vulnerabilidad en CloudFlare permite inutilizar su WAF
IMPORTANTE: esta vulnerabilidad afecta directamente a las webs de empresas y usuarios. Por ello, antes de hacer pública la vulnerabilidad, así como este artículo que la describe, hemos hecho un reporte de forma responsable, a [...]