«Proxy: sistema que actúa como intermediario entre cliente y servidor en una red»

Este blog pretende cumplir la misma función filtrando las noticias más relevantes para ese grupo de usuarios que no necesita estar todo el día pendiente de la tecnología.
Aquí podrás encontrar enlaces a noticias interesantes sobre todas estas tecnologías, sencillas guías o explicaciones sobre conceptos informáticos útiles…

Web portfolio
El Cuaderno
Correo electrónico: info@jesusysustics.com
Mastodon
Pixelfed
YouTube
Twitch

Etiqueta: vulnerabilidad

  • ¿Qué es el bono social ÚNICO y cómo solicitar la ayuda para familias vulnerables?

    Por ahí aún veo gente diciendo que Internet no debería ser un gasto básico en todos los hogares, incluso después de haber sufrido una pandemia que nos encerró a todos.

    Por suerte cada vez son menos y ahora se está impulsando un bono social para solicitar ayudas a la hora de conectarse a Internet. Claro, de poco sirve esto si no lo acompañan ayudas para compra de ordenadores (los móviles/tablets siguen siendo insuficientes en muchos casos), pero ya es algo.

    Los requisitos suelen ser contratar una operadora incluida en el programa Único, con una conexión de más de 30 megas y que sea una familia vulnerable (recibir el IMV, por ejemplo).

  • Ciberataque a Movistar: se recomienda cambiar la contraseña del router de Movistar y O2

    Hace una semana accedieron a ciertos datos de Movistar/O2 y como resultado no deberían verse afectados datos personales de los usuarios, pero sí las contraseñas de fábrica de los routers.

    Por esta filtración y otras muchas anteriores es siempre muy importante cambiar la contraseña del router nada más instalarlo. Te evitas que un listillo se conecte a tu red WiFi local mediante un programa que recopile todas las contraseñas vulnerables.

    Es necesario recordar que conectarte a un WiFi ajeno te da mucho más poder que el simple inconveniente de consumir ancho de banda, pues hay muchos programas, equipos y productos inteligentes que podrían ser fácilmente  accesibles e incluso atacados.

  • El navegador más vulnerable de 2022 es Google Chrome

    La historia es cíclica, y más en el mundo de los navegadores web: surge un líder que monopoliza la web, se convierte en un tremendo agujero de seguridad, aparece un rival que consigue liderar y vuelve a ser un pozo de problemas y estrategias que intentan beneficiar a su compañía madre… y, mientras tanto, Firefox de fondo siendo la eterna alternativa para los informáticos.

    Supongo que Brave sería ahora mismo la alternativa a Chrome, pero no deja de ser una versión muy tuneada de Chromium…

    En cualquier caso, hay que aceptar que es normal que se encuentren más vulnerabilidades en el navegador más popular, igual que ocurre con los Sistemas Operativos.

  • Encuentran nuevas vulnerabilidades tipo Spectre en los procesadores Intel

    Y continuamos para Bingo!

    Primero fue Correos en la web, luego Whatsapp en el móvil y ahora (de nuevo) los procesadores Intel de nuestras computadoras.

    La semana está siendo monotemática, pero me da igual lo que vaya a ocurrir entre hoy y mañana, la noticia que ponga mañana no será sobre temas de seguridad.

  • 1.000 millones de cuentas de Yahoo fueron blanco de hackeo (¡otra vez!)

    Yahoo suma y sigue con sus hackeos…

    Llegado este punto lo que apetece es más cerrar la cuenta (y que le cierren completamente el chiringuito) que cambiar la contraseña… pero al darte cuenta de que hablan del 2013, algo tarde se llega.

  • ¿Qué hacer si tienes una cuenta en Yahoo?

    Huir.

    Una de las noticias del mes, si no del año (o de los últimos años porque parece que sólo se ha confirmado ahora, pero viene de lejos): Yahoo ha sido hackeada y nuestras cuentas expuestas al público con sus contraseñas incluidas.

    Realmente no dice nada especial este artículo, pero era algo digno de mención: si tu contraseña de yahoo coincide con la de cualquier otra cuenta deberías cambiarla cuanto antes. Sobre todo si coinciden nombres de usuario y hay información sensible que proteger.

  • Con esta vulnerabilidad le podían robar millones fácilmente a Google, Facebook e Instagram

    Un simple sistema basado en contratar una línea telefónica premium y usar identificación en dos pasos para que las compañías tengan que llamarte.