Tutoriales y Manuales
Entradas Mensuales
-
▼
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
▼
enero
(Total:
124
)
- En Alemania buscan un administrador para MS-DOS y ...
- Meta presenta Code Llama 70B, un modelo open sourc...
- Opera prepara un navegador para iOS basado en inte...
- España participa en una operación mundial para des...
- Los usos curiosos que todavía damos a los disquete...
- Microsoft Edge «roba» datos personales de Chrome s...
- Elon Musk anuncia el primer humano con sus chips c...
- Amazon cancela la compra de iRobot Roomba
- Las imágenes de Taylor Swift que se hicieron viral...
- CPU funcional de 16 bits construida y ejecutada en...
- GoAccess: Analizador de Registros Web en Tiempo Real
- Buscador de Arc hace uso de la IA para crear una w...
- Los ‘deepfakes’ porno de Taylor Swift inundan X (T...
- OpenWrt tiene casi listas las especificaciones de ...
- Spotify acusa a Apple de extorsión por la nueva ta...
- El MIT anuncia una revolucionaria técnica de impre...
- AMD publica un driver para Linux que soporta sus d...
- Una vulnerabilidad en GRUB2 permitía omitir la ver...
- Explotación activa de vulnerabilidad en Atlassian ...
- Vulnerabilidad crítica en GoAnywhere
- Drainer-as-a-Service (DaaS) ¿qué son?
- Congreso Ciberseguridad Hackron XI - Tenerife 2024
- Guía Procesadores Intel Core i3, Core i5, Core i7 ...
- Microsoft despide a 1.900 empleados de Activision ...
- ¿Qué es una botnet? Conoce el control remoto de lo...
- Un nuevo bug en los teléfonos Google Pixel limita ...
- GrapheneOS: alternativa libre a Android
- Sam Altman estaría negociando con TSMC e inversion...
- La IA y la criptominería dispara el consumo de ene...
- Apple gana su primera batalla legal contra NSO Gro...
- Los horrores que viven los moderadores de Meta: “N...
- Ya disponible Parrot 6: la distribución de moda es...
- El delincuente que robó 700 mil € al Ayuntamiento ...
- Microsoft Copilot Pro: qué es, diferencias con la ...
- Google Chrome estrena funciones impulsadas por la ...
- HP asegura que bloquea los cartuchos de impresora ...
- Esta modelo gana 30K dólares al mes escuchando y h...
- Linux Lite o cómo devolver a la vida cualquier PC,...
- El FBI y CISA alertan sobre los posibles riesgos d...
- Función de seguridad "Aislamiento del núcleo" (Cor...
- La infraestructura de PyTorch fue comprometida
- Backups y Snapshots: diferencias y similitudes
- Así usan el reconocimiento facial con rostros por ...
- FraudGPT, BadGPT, WormGPT son dos modelos de ia qu...
- Francia multa con 32 millones a Amazon por el cont...
- La madre de todas las filtraciones: 12TB y 26 mil ...
- OpenWrt trabaja en un router inalámbrico
- Gestión gráfica de contenedores Docker con Portainer
- DDoSia Client: la herramienta del grupo pro-ruso N...
- La British Library, la biblioteca más completa del...
- Escape Room gratuito centrado en ciberseguridad: r...
- Vulnerabilidad en Microsoft Outlook permite extrac...
- Un chatbot de DPD insulta a un cliente
- Fallece David L. Mills: El legado del creador del ...
- Cryptomator: cifrado datos en la nube de Dropbox, ...
- Microsoft sufre un robo de correos corporativos po...
- Publican recopilación de 100 millones de contraseñ...
- Los resultados de un estudio sobre los datos que r...
- Desarrollan una batería nuclear capaz de durar 50 ...
- WebWormhole permite enviar archivos grandes sin in...
- Google Chrome soluciona el enésimo zero-day que es...
- Millones de GPU de Apple, AMD y Qualcomm están afe...
- Seagate presenta discos duros de más de 30TB
- Google Maps encuentra la solución para el mayor pr...
- Las profundidades de la privacidad digital: I2P, L...
- En españa un joven de 17 años es condenado por hac...
- En solo 5 minutos un desarrollador ha aumentado un...
- OpenAI prohíbe a políticos usar su inteligencia ar...
- Ubisoft sobre las suscripciones: "Los jugadores es...
- ¿Cuánto dinero perdería una empresa o un país en u...
- Desaparecen las licencias perpetuas de VMWare y se...
- Apple supera por primera vez a Samsung en ventas g...
- OpenAI autoriza el uso de sus sistemas de IA para ...
- Elon Musk muestra al humanoide de Tesla doblando l...
- Vulnerabilidad crítica en dispositivos de Juniper
- Una de las grandes mejoras del Galaxy S24 requiere...
- Explotación activa de vulnerabilidad Microsoft Sha...
- Google permitirá a los usuarios seleccionar qué se...
- Una empresa de etiquetado de IA contrata a trabaja...
- Una fuga de datos masiva afectaría a todos los ciu...
- Los ataques de ransomware provocan una muerte al m...
- El CEO de Twitch afirma que la plataforma de strea...
- NymConnect: App para mejorar la privacidad en Tele...
- Los medios Españoles empiezan a cobrar a los usuar...
- Descifrador gratuito para ransomware Black Basta y...
- unbound: servidor dns caché rápido y seguro con li...
- Piratas informáticos turcos hackean servidores MS ...
- China afirma haber crackeado el cifrado de Apple A...
- Un centro de salud deberá pagar una multa de más d...
- La nueva consola portátil: MSI Claw
- Mega 95, la consola portátil de Hyperkin que sopor...
- Intel presenta los Raptor Lake Refresh Mobile, nue...
- El Samsung Galaxy S24 se podrá usar como una webca...
- El Aeropuerto Internacional de Beirut, víctima de ...
- Carrefour sufre un ciberataque en Servicios Financ...
- Ransomware BlackHunt afecta a la compañía de telec...
- Alpine Linux: una Distro Linux pequeña, simple y s...
- Cómo configurar el entorno de red en Debian desde ...
- China lanzó un satélite que incluye un kernel Linu...
- El plan de Estados Unidos de regresar a la Luna 50...
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Arm Holdings Plc es una empresa británica dedicada al diseño de software y semiconductores . Con sede en Cambridge, Reino Unido, tiene una ...
-
Dado que Unbound DNS en OPNsense no soporta DNS sobre HTTPS (DoH) directamente, fue necesario utilizar el plugin DNSCrypt-Proxy. El plugin t...
Cryptomator: cifrado datos en la nube de Dropbox, Google Drive, iCloud o OneDrive
Cryptomator es una aplicación de cifrado de archivos sencilla y eficaz, diseñada para proteger tus datos antes de subirlos a servicios de almacenamiento en la nube como Dropbox, OneDrive, Google Drive y iCloud Drive. Este software de código abierto ofrece una capa adicional de seguridad, cifrando los archivos de manera independiente y permitiendo el acceso seguro desde cualquier dispositivo del usuario.
Cryptomator: Tu Guardián en la Nube
Características Destacadas de Cryptomator
- Software de Código Abierto: Cryptomator es una herramienta de código abierto, lo que garantiza transparencia y permite la revisión y contribución de la comunidad.
- Integración con Servicios de Nube: Funciona con Dropbox, Google Drive, OneDrive, ownCloud, Nextcloud, entre otros.
- Cifrado AES de 256 bits: Ofrece una seguridad robusta con un cifrado de alta calidad.
- Estructura de Carpetas Encriptada: Asegura que la estructura de tus carpetas se mantenga confusa y segura.
- Cumplimiento con GDPR: Es adecuado para la sincronización de datos personales bajo regulaciones de la UE.
Seguridad Mejorada en la Nube de Código Abierto
La naturaleza de código abierto de Cryptomator proporciona una verificación transparente y continua de su seguridad. Esta característica es crucial, especialmente cuando se trata de cifrar datos sensibles en la nube. El código abierto permite una revisión constante por parte de la comunidad, garantizando que el software se mantenga actualizado y seguro.
Implementación de Cryptomator
- Descargas Disponibles: Cryptomator está disponible para Windows, macOS, Android e iOS.
- Facilidad de Uso: Integra una unidad virtual cifrada para almacenar datos de manera sencilla, manteniendo una alta usabilidad para el usuario.
Preguntas Frecuentes sobre Cryptomator
- ¿Es Cryptomator gratuito?: El uso de Cryptomator es gratuito en Windows, macOS y Linux, pero no en iOS y Android.
- ¿Por qué Cryptomator no es gratuito en todas las plataformas?: La estrategia de licencias varía según las políticas de las tiendas de aplicaciones y las diferencias técnicas entre sistemas operativos.
- Compra y Anonimato: Cryptomator ofrece opciones para realizar compras de manera anónima, aceptando criptomonedas como Monero y Bitcoin.
Actualización de Cryptomator Hub 1.3.0: La Clave de la Cuenta
La versión 1.3.0 de Cryptomator Hub introduce una actualización significativa, añadiendo la Clave de Cuenta para los usuarios. Este cambio requiere la participación activa de los usuarios para una transición exitosa desde la versión anterior.
Pasos de Actualización y Novedades en la Gestión de Accesos
- Preparación: Es esencial que cada administrador de bóveda asegure una copia de seguridad de sus Claves de Recuperación de Bóveda y Contraseñas de Administrador de Bóveda.
- Actualización del Hub de Cryptomator: Para los administradores que hospedan su propia instancia de Cryptomator Hub, es crucial realizar una copia de seguridad de la base de datos antes de actualizar.
- Nueva Clave de Cuenta: Los usuarios experimentarán una migración en dos pasos en su primer intento de desbloqueo, incluyendo la creación y almacenamiento de una nueva Clave de Cuenta personal.
- Gestión de Propiedad de Bóveda y Acceso: Tras la actualización, los propietarios de bóvedas deberán reclamar nuevamente su propiedad usando la Contraseña de Administrador de Bóveda, eliminando la necesidad de compartir esta contraseña.
Conclusión: Cryptomator y la Seguridad de Datos en la Nube
Cryptomator representa un avance significativo en la gestión segura de datos en la nube. Con su actualización a la versión 1.3.0, ofrece una manera robusta y amigable para los usuarios de manejar sus bóvedas. La preparación adecuada y el seguimiento de los pasos de actualización son clave para garantizar una transición fluida y segura. Con Cryptomator, los usuarios pueden estar seguros de que sus datos sensibles están protegidos con la más alta seguridad en su almacenamiento en la nube.
Fuentes:
https://www.opensecurity.es/cryptomator-cifrando-datos-dropbox-google-drive-icloud-onedrive/
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.