Internet & Seguridad 2024, Noviembre

La caducidad del certificado de seguridad puede afectar a los dispositivos más antiguos

La caducidad del certificado de seguridad puede afectar a los dispositivos más antiguos

Un importante certificado de seguridad expirará el jueves para muchos dispositivos y puede hacer que pierdan la conexión a Internet, pero existen soluciones

El troyano para Android Grifthorse ha infectado más de 10 millones de dispositivos

El troyano para Android Grifthorse ha infectado más de 10 millones de dispositivos

Zimperium Labs ha descubierto un nuevo troyano que ha infectado más de 10 millones de dispositivos Android en más de 70 países

Las direcciones de correo electrónico enmascaradas podrían mejorar las credenciales de inicio de sesión

Las direcciones de correo electrónico enmascaradas podrían mejorar las credenciales de inicio de sesión

¿Utiliza las mismas direcciones de correo electrónico para todas sus comunicaciones? Probablemente deberías dejar de hacer eso y considerar obtener un correo electrónico enmascarado

La tecnología anti-seguimiento de Apple no es tan buena como parece

La tecnología anti-seguimiento de Apple no es tan buena como parece

La transparencia del seguimiento de aplicaciones de Apple fue un gran problema, pero resulta que los creadores de aplicaciones pueden eludir los controles para rastrearlo, por lo que es posible que deba usar un firewall o una VPN

Apple advierte a los usuarios sobre la vulnerabilidad de día cero

Apple advierte a los usuarios sobre la vulnerabilidad de día cero

Apple advierte a sus usuarios sobre un exploit en dispositivos Mac y iPhone que podría dar acceso a los piratas informáticos a su dispositivo

¿Es realmente posible vivir sin contraseñas?

¿Es realmente posible vivir sin contraseñas?

Microsoft ha anunciado que eliminará las contraseñas, lo que suena genial, ya que las contraseñas son el vínculo de seguridad más débil, pero ¿son mejores otros métodos de seguridad?

Microsoft abandona las contraseñas en aras de la seguridad

Microsoft abandona las contraseñas en aras de la seguridad

Microsoft comenzará a ofrecer inicios de sesión "sin contraseña" para cuentas personales, cambiando a métodos de verificación más seguros en su lugar

La última actualización de Chrome soluciona problemas de seguridad importantes

La última actualización de Chrome soluciona problemas de seguridad importantes

La última actualización de Google Chrome aborda 11 fallas de seguridad importantes en el navegador web, incluidas dos que los piratas informáticos explotan activamente

Apple publica nuevos parches de seguridad críticos

Apple publica nuevos parches de seguridad críticos

La última actualización de seguridad de Apple corrige una vulnerabilidad que deja sus dispositivos abiertos a la piratería independientemente de su propia entrada

Por qué los apagones de Internet son un problema creciente

Por qué los apagones de Internet son un problema creciente

Según un nuevo informe de Google y Access Now, los gobiernos utilizan los bloqueos de Internet para controlar y dirigir el flujo de información, especialmente en torno a eventos políticos

La búsqueda de Google obtiene el modo oscuro en el escritorio

La búsqueda de Google obtiene el modo oscuro en el escritorio

Después de meses de pruebas beta, finalmente está disponible una versión oficial del modo oscuro para Google Search Desktop

Cómo la nueva tecnología podría hacer que Internet sea más barato y más rápido

Cómo la nueva tecnología podría hacer que Internet sea más barato y más rápido

MIT y Facebook idearon recientemente una forma de preservar Internet cuando la fibra no funciona y reducir su costo

Cómo Bolt de Logitech destaca las inseguridades de Bluetooth

Cómo Bolt de Logitech destaca las inseguridades de Bluetooth

Tu teclado inalámbrico puede ser menos seguro de lo que crees. E incluso los cables podrían no ayudar. Afortunadamente, existe el nuevo dongle USB Logi Bolt de Logitech

Microsoft advierte sobre un ataque de phishing dirigido a usuarios de Office 365

Microsoft advierte sobre un ataque de phishing dirigido a usuarios de Office 365

Microsoft advierte a las personas sobre un ataque de phishing que utiliza reCAPTCHA de Google y abre servicios de redirección para robar credenciales

La fuga de datos en Microsoft Power Apps expone los registros de 38 millones de personas

La fuga de datos en Microsoft Power Apps expone los registros de 38 millones de personas

La firma de ciberseguridad UpGuard publicó sus hallazgos sobre cómo la plataforma Power Apps de Microsoft expuso la información de 38 millones de personas

El error de Windows 11 rompe la aplicación Windows Defender

El error de Windows 11 rompe la aplicación Windows Defender

Un nuevo error en Windows 11 hace que la aplicación de seguridad falle, pero afortunadamente, los usuarios ya han descubierto una solución

Un nuevo error en el software de Razer podría permitir a los usuarios obtener acceso de administrador

Un nuevo error en el software de Razer podría permitir a los usuarios obtener acceso de administrador

Se ha descubierto un nuevo exploit en el software de Razer que otorga a los usuarios privilegios de administrador simplemente conectando uno de los ratones de la empresa

Por qué las empresas deberían protegernos de futuros ataques

Por qué las empresas deberían protegernos de futuros ataques

Los operadores de telefonía móvil, como T-Mobile, experimentan violaciones de datos regulares, pero los expertos dicen que es responsabilidad del operador detener esas violaciones y proteger los datos de los clientes

Apple agrega Password Manager a iCloud para Windows

Apple agrega Password Manager a iCloud para Windows

El nuevo iCloud actualizado de Apple en Windows te permite administrar contraseñas en tu llavero

NordVPN ahora compatible con Mac M1

NordVPN ahora compatible con Mac M1

NordVPN anunció recientemente que la versión 6.6.1 de su aplicación ahora se puede ejecutar de forma nativa en Mac M1, lo que permite a los usuarios disfrutar de un rendimiento mejorado

Por qué la cola de impresión de Windows sigue siendo un problema

Por qué la cola de impresión de Windows sigue siendo un problema

Windows Print Spooler ha estado en el centro de varias vulnerabilidades de seguridad últimamente y, a pesar de los esfuerzos de Microsoft, el problema no va a desaparecer

Encuentre registros militares con estas herramientas de búsqueda gratuitas

Encuentre registros militares con estas herramientas de búsqueda gratuitas

Encuentre registros militares, busque en el Ejército, la Armada y la Fuerza Aérea, o vuelva a conectarse con un antiguo compañero militar con estos sitios de búsqueda militares gratuitos

Microsoft confirma otra vulnerabilidad del administrador de trabajos de impresión

Microsoft confirma otra vulnerabilidad del administrador de trabajos de impresión

Microsoft ha confirmado otra vulnerabilidad de error de día cero con su Print Spooler que permitiría a los atacantes obtener privilegios del sistema localmente

Por qué debería usar una clave de autenticación física

Por qué debería usar una clave de autenticación física

Los expertos dicen que los autenticadores físicos ofrecen el más alto nivel de seguridad disponible para sus cuentas en línea, y todos los usuarios deberían considerar comprar uno

Por qué la tecnología de escaneo de imágenes de Apple no es privada

Por qué la tecnología de escaneo de imágenes de Apple no es privada

La nueva tecnología de escaneo de imágenes de Apple está siendo criticada por expertos en privacidad que dicen que la naturaleza de la tecnología terminará con el cifrado de extremo a extremo que Apple ha prometido a los usuarios

Las nuevas actualizaciones de Windows se enfocan en los problemas de seguridad activos

Las nuevas actualizaciones de Windows se enfocan en los problemas de seguridad activos

Las últimas actualizaciones de seguridad de Windows han resuelto una serie de problemas de seguridad en el ecosistema de Windows que van de críticos a importantes

Cómo crear mejores contraseñas

Cómo crear mejores contraseñas

Una combinación de tres palabras aleatorias es una contraseña mejor que una serie de números y caracteres aleatorios, dicen los expertos, ya que los piratas informáticos ahora saben cómo identificar esas contraseñas

Android Malware 'FlyTrap' ha comprometido a miles

Android Malware 'FlyTrap' ha comprometido a miles

La empresa de seguridad cibernética Zimperium ha identificado un malware troyano denominado 'FlyTrap', que ya ha comprometido a más de 10 000 usuarios a través de las redes sociales

Por qué nuestros datos biométricos no deberían tener precio

Por qué nuestros datos biométricos no deberían tener precio

La biometría es única para todos, pero la oferta de Amazon One de pagar a las personas $10 cada una para registrar su palma da lugar a preguntas sobre qué tan bien debemos proteger nuestros datos biométricos

La aplicación Chrome para Android ahora funciona como verificación en dos pasos

La aplicación Chrome para Android ahora funciona como verificación en dos pasos

Google ha adoptado un nuevo método de verificación en dos pasos para Android para aumentar la seguridad, aunque solo está disponible en la mayoría de las versiones de Chrome

Nuevo malware bancario para Android descubierto

Nuevo malware bancario para Android descubierto

ThreatFabric ha descubierto un nuevo malware para Android, que ya podría haber infectado miles de dispositivos

Por qué debería usar la protección de correo electrónico de DuckDuckGo

Por qué debería usar la protección de correo electrónico de DuckDuckGo

DuckDuckGo's Email Protection está aquí para limpiar los rastreadores que se encuentran en la mayoría de los correos electrónicos no personales que recibe

Por qué debería eliminar los rastreadores de sus correos electrónicos

Por qué debería eliminar los rastreadores de sus correos electrónicos

El software oculto en su correo electrónico puede estar rastreando todos sus movimientos en Internet, pero hay un número creciente de formas de eliminarlo

Google Drive te permitirá bloquear a otros usuarios pronto

Google Drive te permitirá bloquear a otros usuarios pronto

Google Drive está implementando una nueva función que le permitirá impedir que los usuarios accedan a sus documentos o compartan sus propios documentos con usted

¿Cómo funciona Shipt?

¿Cómo funciona Shipt?

Shipt es un servicio de entrega de comestibles que le permite realizar pedidos a través de su sitio web o aplicación y recibir los comestibles. Esto es lo que debe saber sobre el servicio de entrega Shipt

Los mensajes cifrados en varios dispositivos pueden aumentar los riesgos, dicen los expertos

Los mensajes cifrados en varios dispositivos pueden aumentar los riesgos, dicen los expertos

Los usuarios de WhatsApp se regocijaron con la idea de iniciar sesión en varios dispositivos. ¿La conveniencia adicional vendrá con compensaciones de privacidad? Los expertos dicen que tal vez

¿Qué sabe Google sobre mí?

¿Qué sabe Google sobre mí?

Google puede saber más sobre ti de lo que crees, pero ¿cómo saber cuánto sabe Google? Veremos cómo exponer los datos y cómo limitarlos

Microsoft emite una advertencia sobre una nueva vulnerabilidad de seguridad

Microsoft emite una advertencia sobre una nueva vulnerabilidad de seguridad

Microsoft ha emitido una advertencia sobre una nueva vulnerabilidad de seguridad que podría permitir a un atacante obtener privilegios de SISTEMA a través de una vulnerabilidad en el servicio Print Spooler

El informe mundial de emojis de Adobe analiza las tendencias de emojis

El informe mundial de emojis de Adobe analiza las tendencias de emojis

Adobe muestra cuáles son los emoji más populares, así como las tendencias en cómo las personas usan emojis en su vida diaria y para el trabajo

Por qué necesitamos más leyes estatales de privacidad

Por qué necesitamos más leyes estatales de privacidad

Colorado es el estado más reciente en aprobar leyes de privacidad que ayudan a los consumidores a proteger sus datos personales, y los expertos dicen que es otro paso hacia las leyes federales de privacidad