Tor es una de las herramientas más importantes para la navegación anónima. Si bien su configuración estándar es excelente para ocultar su actividad web, tendrá que hacer algunas modificaciones si desea que sus datos viajen a través de nodos en países específicos. Este artículo te mostrará Cómo cambiar los códigos de país Tor en Windows,…
Category: Seguridad de información
¿Qué es un kit de exploits (con ejemplos) y cómo los usan los cibercriminales?
Los kits de explotación (o paquetes de explotación) son programas automatizados utilizados por los atacantes para explotar vulnerabilidades conocidas en sistemas o aplicaciones. Ellos pueden ser solía lanzar ataques en secreto mientras las víctimas navegan por la web, con el objetivo de descargar y ejecutar algún tipo de malware. Debido a que los kits de…
¿Qué es el cifrado RSA y cómo funciona?
El cifrado RSA es un sistema que resuelve lo que alguna vez fue uno de los mayores problemas en criptografía: ¿Cómo puedes enviar un mensaje codificado a alguien? sin tener la oportunidad de compartir previamente el código con ellos? Este artículo le enseñará todo lo que necesita saber. cómo se desarrolló el cifrado RSA, cómo…
9 empresas para vigilar la seguridad cibernética de IA
Las mejoras en la tecnología están impulsadas por una competencia feroz que impulsa a cada proveedor a incluir nuevas innovaciones para mantenerse por delante de sus rivales. Las empresas nuevas e innovadoras que ingresan al mercado impulsan la necesidad de nuevos enfoques aún más. El campo de la ciberseguridad es muy activo en este momento,…
6 cursos para aprender piratería ética en línea
El pirateo ético es el proceso de intentar penetrar en los sistemas y redes de computadoras con la intención de localizar debilidades y vulnerabilidades (reales y potenciales) que podrían ser explotadas por piratas informáticos maliciosos. Cualquier información descubierta se utiliza para mejorar la seguridad del sistema y eliminar las lagunas. ¿Suena interesante? Entonces, un curso…
¿Cuál es el mejor modo de seguridad WPA2: AES, TKIP o ambos?
El acceso protegido Wi-Fi 2 (WPA2) es un programa de certificación de seguridad desarrollado por Wi-Fi Alliance para proteger las redes inalámbricas de computadoras. Según el tipo y la antigüedad de su enrutador inalámbrico, tendrá algunas opciones de encriptación disponibles. Los dos principales para WPA2-Personal (la edición utilizada por usuarios domésticos o de pequeñas empresas)…
¿Qué es Vishing (con ejemplos de estafas) y cómo reconocerlo y evitarlo?
Mientras los consumidores tengan dinero para gastar, habrá delincuentes que trabajen duro para robarlo. Hemos visto un gran aumento en el fraude en línea en la última década, con las estafas de phishing, en particular, ganando fuerza. Con los consumidores cada vez más listos para detectar las estafas de phishing más comunes, como el phishing…
¿Cuál es el mejor bloqueador de ventanas emergentes? Ponemos a prueba 12
Todos odian los anuncios emergentes, lo que hace que los bloqueadores de ventanas emergentes sean una aplicación de acceso para los usuarios de Internet. Aunque la mayoría de los sitios web ahora usan otras formas de anuncios, todavía encontrará ventanas emergentes que afectan a la mayoría de los rincones de la web. En algunos casos,…
Códigos y cifrados famosos a través de la historia y su papel en el cifrado moderno
Hemos estado ocultando mensajes durante el tiempo que hemos estado enviando mensajes. La estratagema original era usar el sigilo; mensajeros rápidos y sigilosos llevaban mensajes de ida y vuelta. El método principal para mantener esos mensajes fuera de miradas indiscretas era simplemente no ser atrapado. Una vez atrapado, el contenido del mensaje terminaría en los…
Estadísticas y hechos del ataque DDoS para 2018-2019
De los muchos tipos de actividades delictivas que ocurren en la web, pocos son más desconcertantes y difíciles de prevenir que los ataques de denegación de servicio distribuidos (DDoS). Estos ataques pueden derribar incluso los sitios web más grandes al sobrecargar los servidores con más solicitudes de las que pueden manejar. No se puede cumplir…