Demuestran cómo es posible hackear un ordenador a través del monitor

monitor-hackear.jpg

Durante los últimos días, se ha celebrado la conferencia DEF CON en Las vegas y ha sido allí donde un grupo de tres investigadores de Red Balloon Security han demostrado cómo es posible hackear un ordenador a través de su monitor. Sin duda, resulta algo bastante chocante, más aún teniendo en cuenta que el monitor de un PC podría ser a priori un dispositivo pasivo y que no podría ser explotado por atacantes para piratear nuestros ordenadores.

Leer más...

Comprueba si el tuyo es uno de los 900 millones de dispositivos Android afectados por QuadRooter

android-fallo-seguridad.jpg

Expertos en seguridad de la empresa Check Point, han descubierto un conjunto de cuatro vulnerabilidades en el sistema operativo de Google, Android, que afectan a un gran número de smartphones y tablets. Así lo han afirmado en una sesión en DEF CON 24, Conferencia de hackers celebrada en Las Vegas, y donde han asegurado que serían uno 900 millones de dispositivos los que podrían verse afectados por una de estas vulnerabilidades.

Leer más...

Usos y ventajas de navegar por Internet en modo privado este verano

modo-privado.jpg

La mayoría de nosotros pasamos un buen número de horas navegando a través de Internet y moviéndonos por todo tipo de páginas, más en épocas vacacionales como en las que nos encontramos, por lo que siempre es recomendable hacerlo de manera adecuada dependiendo de las circunstancias del momento.

Leer más...

Automatiza cualquier tarea en Windows 10 con esta app

pc.jpg

Si trabajas en el ordenador, o si sencillamente lo utilizas a menudo, es probable que tengas ciertas tareas que se repiten día tras día, o incluso varias veces en una misma jornada. Y para ahorrar tiempo, en ordenadores con sistema operativo Windows, incluyendo la versión más reciente Windows 10, es posible automatizar estas tareas con diferentes programas. Algunos son más sencillos y otros más complejos, y el que nos ocupa en esta ocasión es ligero, sencillo y gratis.

Leer más...

Cómo integrar cualquier cuenta de correo electrónico en Gmail

mail.jpg

El servicio de correo electrónico de Google, Gmail, es actualmente el más utilizado con respecto a plataformas como Outlook y Yahoo. Sin embargo, hay quien tiene una cuenta con Gmail, y otra cuenta con otro proveedor. Y esto, en ocasiones, resulta algo pesado si no tenemos ambas bandejas sincronizadas bajo una de ellas, en este caso la de Gmail. Pero integrar una cueta de correo electrónico de otro proveedor en los servicios de Gmail es realmente sencillo, y es lo que vamos a abordar en esta ocasión.

Leer más...

Conoce Filemoves para enviar y compartir ficheros de hasta 5 GB

Nube.jpg

El intercambio de todo tipo de información a través de Internet hoy en día es algo cada vez más habitual, y evidentemente no solo hablamos de mensajes, sino de grandes cantidades de información y ficheros de mucho «peso».

Leer más...

HTTPS no es seguro, así pueden robar tus datos bancarios

HTTPS.jpg

Poco a poco se está adoptando el protocolo HTTPS en más portales web de Internet, pero donde es crucial que está presente es en tiendas online, portales bancarios, redes sociales… en definitiva, en todo aquel servicio de Internet en que se intercambien nombres de usuario y contraseñas asociadas con los servidores. Y aunque el intercambio cifrado de HTTPS con las capas de seguridad SSL / TLS parecían proteger a la perfección el intercambio de este tipo de información, ya se ha demostrado que es vulnerable a lo que denominan ataque HEIST.

Leer más...

Analiza qué deja saber de ti el navegador web

privacidad.jpg

Además de tu dirección IP, hay otros muchos datos que filtra tu navegador web, es decir, que deja conocer a los servidores de Internet durante la navegación. Y todo este tipo de datos, que por lo general se recopilan para servir publicidad personalizada, en cualquier caso dejan al descubierto –en ciertas ocasiones- la identidad de quien navega, pero también sus hábitos e intereses en la navegación web, e incluso otra información como el software y hardware que utilizas. Esta huella se puede conocer al detalle, gracias a la herramienta que nos ocupa en estas líneas, y que se encarga de reconocer cuáles son los datos que nuestro navegador web deja que sean visibles.

Leer más...

Facebook no copiará a Snapchat sólo con Instagram

facebook-snapchat.jpg

La compañía de Mark Zuckerberg ha estrenado esta semana Instagram Stories, que no es mucho más que una snapchat-ización de su red social Instagram. Pero ahondando en el tema, basta con saber que esta nueva característica de la aplicación consiste en la captura de vídeos breves y temporales, con fecha de caducidad. Y si esta descarada imitación de Instagram hacia Snapchat no parecía suficiente, ahora hemos podido conocer que harán algo muy parecido con la propia Facebook. Aquí es donde empieza el gigante de Internet a sacar provecho de la compra de MSQRD.

Leer más...

El nuevo Revo Uninstaller 2.0 ya se encuentra disponible

Revo-Uninstaller.jpg

Cuando instalamos una aplicación en nuestro ordenador, esta se copia al disco duro y deja en él una serie de archivos, dependencias y configuraciones necesarias para funcionar. Windows, por defecto, cuenta con la herramienta de “Agregar o quitar programas” que nos permite desinstalar estas aplicaciones cuando ya no las necesitamos, sin embargo, esta herramienta deja bastante que desear, especialmente al eliminar archivos residuales de las aplicaciones, lo que nos obliga a utilizar otras aplicaciones mejoradas como Revo Uninstaller.

Leer más...

¿Harto del Explorador de Archivos y Búsqueda de Windows? Estos programas son para ti

windows-10-concept-file-explorer.jpg

Windows es un sistema operativo muy extendido en los ordenadores de todo el mundo. Esta omnipresencia hace que no tenga apenas competidores reales, ya que macOS está sólo disponible de manera oficial y cómoda en ordenadores de Apple (sin contar Hackintosh), y los sistemas basados en GNU/Linux no tienen la gran variedad de programas que tienen los últimos sistemas operativos de Microsoft, aunque tengan otras muchas ventajas y programas alternativos.

Leer más...

OpenYOLO, la solución de Google para iniciar sesión automáticamente en todas tus aplicaciones

Google.jpg

Las contraseñas nos llevan acompañando durante muchos años como el método de identificación para entrar en nuestras cuentas de Internet, aplicaciones, dispositivos, etc. Sin embargo, muchos expertos en seguridad, aseguran que las contraseñas no son lo suficientemente seguras, sobre todo cuando se trata de proteger información importante. En diversas ocasiones hemos visto como se han diseñado algunos sistemas que han tratado de acabar con las contraseñas, pero lo cierto es que no han llegado a convencer.

Leer más...

Página 367 de 403