PSA: las tarjetas de contacto de Outlook se pueden falsificar fácilmente

Los ataques de suplantación de identidad son una de las formas más antiguas para que las personas malintencionadas roben información, y un método de suplantación de identidad de la vieja escuela se ha abierto camino en Outlook. Al usar caracteres de diferentes alfabetos, las personas pueden hacer creer a las víctimas que los correos electrónicos falsificados provienen de contactos genuinos, según lo informado por ArsTechnica.

¿Puede Alexa escucharte a través de Windows?

Amazon agregó recientemente la capacidad para que los usuarios desbloqueen sus puertas equipadas con cerradura inteligente usando Alexa. Esta es una característica bienvenida, pero genera algunas preocupaciones sobre los intrusos que gritan a través de las ventanas para decirle a Alexa que abra la puerta. Sin embargo, ¿es esta una preocupación de la que debería preocuparse?

Cómo aprovechar al máximo su SkyBell HD

Si todo tipo de personas se acercan a su puerta, un timbre de video como el SkyBell HD es una inversión que vale la pena, pero es posible que no lo esté utilizando en todo su potencial. A continuación, le indicamos cómo aprovechar al máximo su timbre con video HD SkyBell.

¿Son legales las VPN?

Dado que las redes privadas virtuales a menudo se utilizan para cosas que no son completamente legales, como descargar material con derechos de autor o eludir la censura china, podría parecer plausible pensar que las VPN son ilegales. La buena noticia es que en la mayor parte del mundo, las VPN son perfectamente legales. La mala noticia es que, en una pequeña cantidad de países, pueden causarle problemas.

Cómo un administrador de contraseñas lo protege de las estafas de phishing

Los administradores de contraseñas facilitan el uso de contraseñas sólidas y únicas en todas partes. Ese es un beneficio significativo de usarlos, pero hay otro: su administrador de contraseñas lo ayuda a protegerse de sitios web impostores que intentan suplantar su contraseña.

No actualice a los últimos sistemas operativos el primer día

Atrás quedaron los días de usar el mismo sistema operativo inmutable durante años. Windows 10 recibe una actualización significativa cada seis meses, y esas actualizaciones rompen las cosas. Incluso Apple sigue jugando con las actualizaciones de iPhone.

Mitos de las VPN desacreditados: lo que las VPN pueden y no pueden hacer

Si alguna vez ha visto un anuncio de una VPN en la televisión o en Internet, podría pensar que estas son las herramientas de privacidad esenciales. Pero la realidad es muy diferente de lo que a los especialistas en marketing de VPN les gustaría que pensaras. Esto es lo que necesita saber.

Cómo comprar en línea de forma segura: 8 consejos para protegerse

El ciberdelito es una epidemia. Solo en los EE. UU., Cada año se presentan casi medio millón de quejas al respecto, según el FBI, y eso es solo lo que se informa. A continuación, le indicamos cómo puede mantenerse a salvo y evitar convertirse en una estadística.

38 millones de datos de usuarios expuestos por Microsoft Power Apps

El servicio del portal Power Apps de Microsoft está diseñado para facilitar el desarrollo de aplicaciones web o móviles. Desafortunadamente, debido a un problema con la configuración de seguridad predeterminada, los datos de 38 millones de usuarios estaban disponibles públicamente cuando no debería haberlo estado.

Por qué el firmware UEFI de su PC necesita actualizaciones de seguridad

Microsoft acaba de anunciar Project Mu, prometiendo firmware como servicio en hardware compatible. Todos los fabricantes de PC deberían tomar nota. Las PC necesitan actualizaciones de seguridad para su firmware UEFI, y los fabricantes de PC no han hecho un buen trabajo al entregarlas.

¿Debería pagar si le ataca el ransomware?

Podría ser tu peor pesadilla. Enciende su PC solo para descubrir que ha sido secuestrado por un ransomware que no descifrará sus archivos a menos que pague. ¿Deberías? ¿Cuáles son los pros y los contras de pagar a los ciberdelincuentes?

Cómo arreglar las molestas notificaciones de Nest Secure

Dependiendo de cómo haya configurado la función Asistente En casa / Ausente de Nest, es posible que reciba notificaciones para configurar su alarma incluso si todavía está en casa. A continuación, le indicamos cómo solucionarlo.

Cómo proteger su smarthome de un ataque

Cada nuevo dispositivo que introduces en tu smarthome es otro dispositivo que puede ser atacado. Puede asegurar su smarthome con pasos simples como bloquear su enrutador y cuidar adecuadamente los dispositivos en su smarthome.

Las cámaras de seguridad son inútiles si no pueden identificar a nadie

Es importante considerar cuidadosamente la ubicación de sus cámaras de seguridad. Si bien puede pensar que tiene todas las áreas cubiertas, también querrá asegurarse de que sus cámaras estén lo suficientemente cerca de la acción potencial para capturar tomas que le permitan identificar personas y vehículos.

Cómo activar el bloqueo de registro en Signal

Signal, la aplicación de mensajería segura, se vincula a su número de teléfono. Para una protección adicional contra los ladrones que roban su número de teléfono, puede habilitar el Bloqueo de registro, evitando que alguien registre otra cuenta con su número de teléfono.

¿Mi Amazon Echo y Google Home están espiando todo lo que digo?

Los asistentes de voz en el hogar como Amazon Echo y Google Home son convenientes, pero ¿son también una puerta trasera secreta para que el gobierno y las corporaciones espíen todo lo que dices? No claro que no. Los informes sobre la capacidad de Echo y Google Home para espiarte han sido muy exagerados.

Cómo el malware RAT está usando Telegram para evitar la detección

Telegram es una práctica aplicación de chat. ¡Incluso los creadores de malware creen que sí! ToxicEye es un programa de malware RAT que se suma a la red de Telegram y se comunica con sus creadores a través del popular servicio de chat.

Cómo poner su smarthome en modo vacaciones

Cuando se va de vacaciones, probablemente hay algunas cosas que debe hacer en su casa para prepararla para una vacante prolongada. Esa lista debe incluir el cuidado de sus dispositivos inteligentes.

Un millón de datos de usuarios filtrados por un desarrollador de juegos de Android

Parece que últimamente no podemos descansar de las constantes filtraciones. Ahora, un desarrollador chino de juegos de Android llamado EskyFun potencialmente ha filtrado los datos de aproximadamente un millón de usuarios a través de un servidor expuesto que contiene 134 GB de datos.

La seguridad informática perfecta es un mito. Pero sigue siendo importante

Quizás lo hayas escuchado antes: la seguridad es un mito. Se ha convertido en un estribillo común después de una serie interminable de violaciones de seguridad de alto perfil. Si las empresas de Fortune 500 con presupuestos de seguridad de millones de dólares no pueden bloquear las cosas, ¿cómo puede hacerlo usted?