¿Somos conscientes de los riesgos que comporta un fallo de seguridad en un equipo tecnológico (software y/o hardware)?
Muchas veces, el alcance de un fallo de programación de una aplicación o de diseño de un dispositivo tiene un alcance limitado o sus consecuencias no pasan de ser molestias o pérdidas de datos, pero en otros casos (los más extremos) pueden afectar y seriamente a vidas incluso causando muertes y no siempre se presta la debida atención, tanto desde el punto de vista de usuario como de los fabricantes y desarrolladores (que cada vez realizan un S-SDLC) , si bien esta tendencia está cambiando en un mundo cada vez más conectado en todo momento.
Algunas reflexiones sobre todos esos riesgos por usar tecnología diariamente que muchas veces nos pasan desapercibidos y la importancia de las actualizaciones en los dispositivos.
Este tráiler de Lego Avengers 4 Endgame no es oficial, y está hecho con mucho cariño como tributo a la continuación de una gran película como es Avengers: Infinity war.
Es spoiler safe, es decir, no contiene ningún spoiler o pista de lo que puede llegar a pasar en esta segunda parte de Avengers: infinity war más que el tráiler oficial sino que solo presenta, utilizando exclusivamente muñecos de Lego, a algunos personajes de la saga, situaciones y acontecimientos.
¿Sabes qué es la autenticación en dos pasos y la de doble factor y cuál es más segura? Hoy en día en el mundo online se recurre a la autenticación de doble factor (Two factor authentication) usando incluso U2F y a la autenticación en dos pasos, (Two step authentication) para reforzar la seguridad de los sistemas.
Aunque se tiende a pensar que la autenticación de doble factor y la autenticación en dos pasos son lo mismo, no es así.
El U2F es ideal para aquellas personas que quieran blindar sus cuentas online y que siempre tienen problemas con las contraseñas y por un coste muy bajo (sobre 15 € o incluso menos).
Nunca conviene olvidar los consejos para mejorar la seguridad en Internet de todas maneras para protegerse contra ataques de Phising y otras amenazas.
¿En qué consiste exactamente la autenticación de doble factor y la de en dos pasos y que diferencias tienen (y cuál conviene usar por ser más segura siempre que sea posible?
Los conceptos de ataques DoS y DDoS, entendidos los dos como abreviaturas de denial of service ataques por denegación de servicio se suelen confundir a menudo, pero no son lo mismo, existiendo diferencias sobre todo técnicas entre ellos.
¿Qué es un ataque DoS y un DDoS y qué diferencias hay entre ellos?
¿Cómo paso las fotos y los vídeos que tengo en el iPhone/iPad al PC con Windows sin morir en el intento y conservando las fechas y las horas? Parece una pregunta sencilla pero no tiene una respuesta fácil.
En este artículo detallo cómo pasar fotos y vídeos del iPhone/iPad al PC de 4 maneras paso a paso.
Cada vez hay más seguidores falsos (fake followers y ghost followers) y bots en Instagram, una red social cada vez más de moda y que no tiene tantas herramientas de terceros como, por ejemplo, tiene (o tuvo) Twitter.
¿Sabes cómo ver cuántos seguidores falsos tienes en Instagram y cómo deshacerte de ellos para aumentar la tasa de engagement?