El keylogger es una de las herramientas más antiguas usadas por los hackers y que hoy en día aún se siguen usando, pero en sí que es el Keylogger? pues bien se trata de un tipo de herramienta capaz de conservar información detallada de cuentas de usuario y contraseñas alojadas en un dispositivo seleccionado. Esta estrategia ilí…
Read more »Todo celular de alta gama cuenta con sistemas de identificación de usuario ya sea para adquirir espacio en la nube o para loguearte en las tiendas de aplicaciones, este es el caso de los celulares Smartphone de la marca huawei quienes requieren de una cuenta en Gmail para poder funcionar completamente. Sin embargo, contar con un…
Read more »Luego que la información personal se volvió un método de lucro para hackers y desarrolladores de contenidos maliciosos , las grandes marcas se dieron a la tarea de crear antivirus no solo para proteger los ordenadores y equipos de edición informática sino también de la mayoría de dispositivos que de alguna forma u otra han implem…
Read more »Establecer contraseñas de cifrado para documentos digitales, puede ser una muy buena estrategia para conservar las propiedades de seguridad a nuestra información personal , sin embargo establecer una contraseña única para todos los documentos nos acarrearía un punto débil en nuestro sistema, por ende a veces insertamos contraseñas …
Read more »Construir proyectos a nivel profesional hacen que nuestros usuarios se interesen en nuestras galerías, no es fácil conseguir recursos valiosos que centren la cotidianidad con la necesidad, pero tratándose de nuestras capacidades para navegar en la web y destacar proyectos magníficos, hemos encontrado en YouTube , una alternativa pa…
Read more »Conocer de redes y sistemas informáticos han hecho que los empleos formales e informales hayan crecido uniformemente en los últimos años, y aunque se hayan presentado a los hackers como personas corrosivas a los sistemas informáticos y tecnológicos, algunas empresas los buscan por su experiencia para detectar fisuras o fugas de i…
Read more »Cuando comenzamos este proyecto de expansión informativa, no conocíamos el alcance de nuestros objetivos hasta hace poco que descubrimos que nuestro alcance de publicaciones había llegado por encima de un millón de usuarios, esto nos motivó a seguir trabajando arduamente, llevando a nuestros usuarios los mejores contenidos sobre te…
Read more »Hace unas semanas compartimos con nuestros usuarios, un tutorial para ocultar archivos en imágenes y nos pareció muy conveniente crear un post para explicarles como ocultar información personal en pistas de audio , pues bien aunque parezca complicado e innecesario, tenga en cuenta lo siguiente: Ocultar la información resulta muc…
Read more »Luego que los sistemas operativos ofrecieran al usuario una oportunidad para almacenar su información en espacios remotos a su ordenador personal, grandes fueron las posibilidades que se abrieron para ampliar la capacidad de almacenamiento de archivos , protegiendo de manera puntual toda la información importante ante posibles even…
Read more »Vivir en el mundo de la informática es maravilloso, ese es mi caso y lo comparto, no soy un estudiante de algún programa académico relacionado con la informática , sin embargo, me apasiona el mundo de las programaciones y el diseño web , y por supuesto que el hacking o piratería de datos me resulta a veces intrigante, la deno…
Read more »Desde hace algunos años se ha llevado a cabo una profesión relacionada con la intervención, participación e incluso la violación de sistemas de seguridad informática , esta profesión es realizada por hackers , frikis y por supuesto quien actúa bajo los parámetros de la legalidad, los ingenieros de seguridad . Este listado se presen…
Read more »Adquirir una memoria USB con suficiente espacio de almacenamiento es una gran ventaja, sin embargo, cuando deseamos guardar información superior a los 4 gigabytes , el sistema automáticamente nos marca error, o nos abre una ventana emergente anunciando que no es suficiente espacio, aunque la memoria se encuentre completamente lib…
Read more »Ya sea para proteger nuestro negocio de los delincuentes o para darle un sentido de seguridad a nuestras propiedades, recurrimos a un circuito cerrado de televisión, sin embargo, la instalación y calidad de cámaras a veces puede ser muy difícil de interpretar, por eso hoy hemos recurrido a Internet para traerles un curso gratui…
Read more »Con la llegada de W indows 10 al mercado, muchos espacios quedaron en estado de vulnerabilidad, lo que permitió la intromisión de piratas informáticos , por lo que es muy necesario que tengas tu ordenador protegido ante cualquier ataque cibern é tico . Esta protección ya se encuentra en W indows 10 y hoy enseñaremos como hacer uso …
Read more »
Redes Sociales