Archivo de la categoría: Consejos y/o Buenas Prácticas

De We Live Security: Mira cómo los clásicos consejos de mamá te protegen también en Internet (14/10/2016)

Mira cómo los clásicos consejos de mamá te protegen también en Internet Por Sabrina Pagnotta publicado 14 Oct 2016 – 11:52AM Todos recordamos esas frases que nuestras madres nos repetían incansablemente cuando éramos niños: haz tu tarea, ordena tu cuarto, … Sigue leyendo

Publicado en Consejos y/o Buenas Prácticas, Día de las Madres, Madre, Seguridad | Deja un comentario

De We Live Security: 10 lecciones de seguridad que nos dejó Mr. Robot S02 (23/09/2016)

10 lecciones de seguridad que nos dejó Mr. Robot S02 Por Sabrina Pagnotta en colaboración con Josep Albors publicado 23 Sep 2016 – 11:25AM La segunda temporada de Mr. Robot nos tuvo con los pelos de punta semana a semana, … Sigue leyendo

Publicado en Consejos y/o Buenas Prácticas, Hacking, Hacking Ético, Herramientas de Administración Remota (RAT), Herramientas de Auditoría, Herramientas de Hacking, Herramientas y/o Tecnologías, Malware, Movilidad, Mr. Robot, Pentesting, Phishing, Ransomware, Robo de Información, Seguridad, Series de TV, Smartphones, SSL, Tabletas, Tablets y/o Smartphones, TLS, Virus, Vulnerabilidades | Deja un comentario

Del Sitio Web Redes Zone: Configura la política de contraseñas en Debian y Ubuntu para proteger más tu equipo (13/09/2016)

Este post está relacionado con el post anterior: Configura la política de contraseñas en Debian y Ubuntu para proteger más tu equipo Escrito por Sergio De Luz | 13 septiembre, 2016 a las 19:00 Los sistemas operativos basados en Linux … Sigue leyendo

Publicado en Consejos y/o Buenas Prácticas, Debian, Gestión de Contraseñas, Linux, Seguridad, Ubuntu | Deja un comentario

Del Blog “Hacking Ético”: ¿TOR? ¡No en mi servidor! (21/01/2016)

Este post está relacionado con el post anterior. Los archivos a los que se hacen referencia en el artículo no los puedo incluir en esta entrada por restricciones de seguridad de la plataforma Reflejos, por lo que tendrán que descargarlos … Sigue leyendo

Publicado en Consejos y/o Buenas Prácticas, Hacking Ético, Kali Linux, Linux, Privacidad, Seguridad, Tor | Deja un comentario

Del Sitio Web ADSLZone: Cómo saber qué pestaña o extensión está afectando al rendimiento de Firefox (12/09/2016)

Cómo saber qué pestaña o extensión está afectando al rendimiento de Firefox Escrito por Roberto Adeva | 12 septiembre, 2016 a las 11:06 am Es una de las herramientas más utilizadas en Windows y que también ofrece el navegador de … Sigue leyendo

Publicado en Consejos y/o Buenas Prácticas, Firefox, Mozilla, Navegadores Web | Deja un comentario

De Muy Computer: Aprende a buscar en Google y Chrome como un maestro (09/09/2016)

Saludos nuevamente. Este post es muy útil para los que diariamente googleamos para buscar la información que necesitamos. Hace meses di un curso sobre esto y a mis alumnos les encantó. Aprendieron muchísimo, y muchos aplicaron lo aprendido inmediatamente. 🙂 … Sigue leyendo

Publicado en Buscador Google, Consejos y/o Buenas Prácticas | Deja un comentario

Del Sitio Web ADSLZone: 4 funciones ocultas y muy útiles de Gmail para dispositivos Android

4 funciones ocultas y muy útiles de Gmail para dispositivos Android Escrito por Roberto Adeva | 8 septiembre, 2016 a las 2:00 pm Sin duda, el servicio de correo electrónico de Google es el que más usuarios utilizan a lo … Sigue leyendo

Publicado en Android, Consejos y/o Buenas Prácticas, Google Mail | Deja un comentario

¿Qué es el compliance?

Saludos nuevamente. Durante los últimos meses he estado comunicándome con mi amigo Ruslan donde la mayor parte del tiempo estamos hablando sobre seguridad informática y el uso de los productos de AlienVault (los appliances AiO, OSSIM, Servidores Federados, MSSPs, etc.). … Sigue leyendo

Publicado en Consejos y/o Buenas Prácticas, Generales, Gestión de la Seguridad, Gestión Empresarial, Seguridad | Deja un comentario

De Muy Seguridad: 6 consejos para evitar ataques de ransomware

6 consejos para evitar ataques de ransomware por Arantxa Asían | 11 de agosto, 2016 Este software malicioso permite a los atacantes acceder a su equipo, cifrar datos sensibles y después exigir el pago por descifrarlos. El ransomware hoy en … Sigue leyendo

Publicado en Consejos y/o Buenas Prácticas, Generales, Gestión de la Seguridad, Ransomware, Seguridad | Deja un comentario