Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
914
)
-
▼
febrero
(Total:
234
)
-
F5 corrige vulnerabilidades críticas en BIG-IP, NG...
-
Vulnerabilidad en CentOS 9 permite a atacantes esc...
-
Herramienta de Epstein busca conexiones en LinkedI...
-
ASUS ROG Strix Aiolos, máximo nivel para un SSD ex...
-
Las autoridades holandesas incautaron servidores d...
-
Lo nuevo de OpenAI es GPT-5.3-Codex, un modelo de ...
-
El 35% de los usuarios encuestados en EE.UU. no ti...
-
Se espera una subida de precio de los SSD, junto a...
-
Vulnerabilidad en cliente VPN WatchGuard para Wind...
-
Take-Two desmiente los rumores: «GTA VI no utiliza...
-
Rusos dejan ridículo a Microsoft: así explotaron u...
-
Sam Altman pierde la paciencia: los anuncios de Cl...
-
El último refugio de la privacidad, en peligro: lo...
-
Llevan al Intel Xeon 698X a 6 GHz con overclock ex...
-
Ciberdelincuentes aprovechan un fallo de WinRAR pa...
-
Los Juegos Olímpicos de Invierno 2026 empiezan hoy...
-
Symbian el "Android de Nokia" vuelve a estar dispo...
-
LibreOffice 26.2 añade soporte completo para Markd...
-
Un juez lo confirma: este es el mensaje enviado po...
-
Kling AI 3.0 dice ser el nuevo rey a la hora de ge...
-
Atacantes imitan notificaciones de multas de RTO p...
-
Predicciones sobre la Identidad para 2026
-
Intel crea nuevos materiales para condensadores MI...
-
Informe afirma que Nvidia no lanzará nuevas GPUs R...
-
Cómo elige la VPN cuál es el mejor servidor para c...
-
Reconocimiento facial vs huella: ¿qué es mejor por...
-
Vulnerabilidad crítica en n8n permite ejecución de...
-
Adiós, Elon Musk: IRIS2, la alternativa europea a ...
-
Otra actualización de Windows causa estragos en eq...
-
Amazon recurrirá a la IA para acelerar la producci...
-
Vulnerabilidad en Cisco Meeting Management permite...
-
HDMI o DisplayPort, ¿Qué interfaz es la más conven...
-
Router de viaje Asus RT-BE58 Go Wi-Fi 7: un compañ...
-
Signal estrena los mensajes fijados
-
Microsoft añadirá nativamente la función de detecc...
-
Roban criptomonedas por 40 millones a Step Finance...
-
HP, Dell, Acer y ASUS estudian usar memoria DRAM c...
-
Los primeros 'crackers' de la historia: así fue el...
-
Pável Dúrov, CEO de Telegram, contra Pedro Sánchez...
-
Múltiples vulnerabilidades de inyección de comando...
-
Actores de amenazas abusan de plataformas de Micro...
-
Usan IA para obtener acceso de administrador en AW...
-
CISA advierte sobre vulnerabilidad SSRF en GitLab ...
-
China presenta el primer robot biomimético del mun...
-
FRITZ!Box 5690: Wi-Fi 7 y automatización inteligente
-
Discos duros de 100 TB en 2029, ¿tienen sentido pa...
-
Exploit activo de Metro4Shell: servidores de desar...
-
La NSA publica directrices de implementación de Ze...
-
Extraen archivo NTDS.dit para acceder a Active Dir...
-
Ciberdelincuentes explotan el servidor Metro de Re...
-
El nuevo tornillo de BMW que está volviendo locos ...
-
Dubái exhibirá el primer edificio residencial del ...
-
Cuidado con el ataque de phishing falso de Dropbox...
-
El Gobierno España lanza el número +400 para ident...
-
Intel Arc B390 sorprende: iguala a Series S en un ...
-
WhatsApp se llena de estafadores del timo 419
-
NVIDIA sale al rescate tras el último fallo de Win...
-
La crisis de la memoria arrastrará a los smartphon...
-
Take-Two confirma que están usando IA generativa e...
-
Cuidado con los nuevos correos de cumplimiento que...
-
Quién es Enrique Lores, el español que se ha conve...
-
AMD cambia las reglas de la DDR5 en los Ryzen 7000...
-
Registran la sede de X en Francia, y Elon Musk lla...
-
Microsoft Outlook ha estado enviando tus datos a J...
-
Docks Thunderbolt 4 añaden versatilidad a portátiles
-
Un jugador consigue la RTX 5080 de Nvidia de 999$ ...
-
Hackeo DNS en la sombra, desviar el tráfico de int...
-
Nueva Xbox en 2027: el siguiente salto en gaming d...
-
AMD generó ingresos récord, pero sus acciones se d...
-
"La mayoría de ustedes roba su software" — Bill Ga...
-
Investigadores usan IA autónoma para supervisar y ...
-
Microsoft da marcha atrás y dejará de meter lA en ...
-
Western Digital rompe los límites del HDD: HAMR, e...
-
Adiós a las tarjetas gráficas de 16 GB: AMD se rin...
-
Escanean infraestructura Citrix NetScaler para hal...
-
Nueva oleada de "cartas de amor IPTV" de Javier Te...
-
Elon Musk afirma que el Optimus de Tesla podrá con...
-
Vulnerabilidades en navegador Google Chrome permit...
-
Cómo usar los subdominios de Gmail para saber qué ...
-
AMD confirma la fecha de lanzamiento para Xbox Mag...
-
Nvidia mantiene su acuerdo con OpenAI tras los rum...
-
Vulnerabilidad en Ingress-Nginx de Kubernetes perm...
-
Intel vuelve al sector de la memoria para ayudar a...
-
Una patente de Sony muestra el uso de la IA genera...
-
La NVIDIA GeForce RTX 4060 es ya la GPU más utiliz...
-
AMD va de récord en récord: +34% en ingresos total...
-
La CEO de AMD resta importancia a la escasez de me...
-
ChatGPT se cae durante unas horas
-
Análisis del teléfono Honor Magic 8 Lite
-
La Fiscalía registra la sede de la red social X en...
-
Vulnerabilidades críticas en Django permiten ataqu...
-
CISA advierte sobre vulnerabilidad de ejecución re...
-
Vulnerabilidades en Foxit PDF Editor permiten a at...
-
La CPU China Loongson-3B6000 frente a las últimas ...
-
Los Intel Core Ultra 200S Plus aparecen a precios ...
-
Los drones podrán volar permanentemente sin necesi...
-
Vulnerabilidades, errores y ataques varios a OpenC...
-
Las autoridades francesas allanan la oficina de X ...
-
Microsoft desactivará NTLM por defecto para una au...
-
Cómo comprobar si tu barrio, pueblo o ciudad está ...
-
-
▼
febrero
(Total:
234
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
NordPass permite integrar un autenticador TOTP con biometría
NordPass lanza NordPass Authenticator, una función que genera códigos de un solo uso para autenticación en dos pasos directamente dentro del gestor de contraseñas, mejorando la seguridad y permitiendo la sincronización entre dispositivos y el uso de datos biométricos, especialmente útil para empresas y cuentas corporativas, disponible en planes Premium y Familiar.
Eexplotan vulnerabilidad FortiGate para evadir 2FA en firewalls
Delincuentes cibernéticos están explotando activamente una vulnerabilidad de Fortinet FortiGate que fue parcheada hace tiempo, desde julio de 2020, eludiendo la autenticación de dos factores (2FA) en firewalls y potencialmente concediendo acceso no autorizado a VPNs y consolas de administración. El equipo PSIRT de Fortinet detalló los ataques en curso en una reciente publicación de blog, instando a los administradores a auditar las configuraciones inmediatamente para evitar compromisos. Denominada FG-IR-19-283 (CVE-2020-12812)
Roban 33 millones de números de teléfono del famoso Authy 2FA
Authy es una aplicación bastante popular para usar códigos de autenticación en dos pasos. Esto sirve para proteger los inicios de sesión en cuentas de todo tipo, como pueden ser redes sociales, páginas para realizar compras, etc. Hoy es noticia debido al robo de millones de números de teléfono de sus usuarios. Y esto, como te vamos a explicar, es un problema importante. Los ciberdelincuentes pueden usarlos para delinquir.
¿Qué son los bots OTP y cómo funcionan para saltarse el 2FA del usuario?
Microsoft añadirá obligatoriamente 2FA a partir de septiembre a todas las cuentas Hotmail, Live y Outlook
Microsoft detalló que a partir del 16 de septiembre de 2024, todas las cuentas de correo personales deberán utilizar métodos modernos de autenticación. Eso significa que las direcciones @hotmail.com, @live.com y @outlook.com estarán obligadas a añadir un factor adicional de seguridad, como el número de móvil, una dirección de correo alterna o un token de seguridad.
Bitwarden Authenticator, nueva app de autenticación para Android e iOS
Si hablamos de gestores de contraseñas, no puede faltar en esa lista Bitwarden, uno de los referentes de su categoría que no hace sino asentarse en el mercado desde que se asomase al mundo hace unos años, cual alternativa de código abierto a LastPass. Desde entonces, Bitwarden ha ido mejorando sus prestaciones paulatinamente… y en esas estamos, con dos anuncios que agradecerán recibir sus usuarios y quizás alguno más
EvilProxy: ataque de phishing que esquiva el 2FA
EvilProxy se está convirtiendo en una de las plataformas de phishing más populares para atacar cuentas protegidas por MFA, y los investigadores vieron 120.000 correos electrónicos de phishing enviados a más de cien organizaciones para robar cuentas de Microsoft 365.
El robo de cookies, el método favorito para eludir 2FA
Microsoft Authenticator: ¿Qué es y cómo funciona?
Microsoft Authenticator es un servicio creado por la empresa de Redmond para la verificación en dos pasos de algunos de sus servicios. Esta herramienta es totalmente gratuita y puede agregar una seguridad extra a tus sistemas. Además, ahora también puede actuar como un gestor de contraseñas, por lo que resulta más versátil.
Google implementa sistema Passkey (sin contraseña) en Chrome y Android
Google, Apple y Microsoft, tienen intenciones de eliminar el uso de las contraseñas en sus productos. Ya que el 50% de los incidentes de seguridad se deben al robo de contraseñas o credenciales de usuarios clave y esa puede ser una de las razones principales por las que gigantes tecnológicos como Google están introduciendo claves de seguridad como la mejor alternativa a las contraseñas en la actualidad.
Cómo funciona Google Authenticator y TOTP
Google Authenticator es un autenticador basado en software (soft-token) que implementa un servicio de verificación de dos pasos (2FA). El siguiente diagrama proporciona detalles pero, ¿Cómo garantiza la seguridad?
PyPI comienza a exigir 2FA en sus proyectos críticos
El Python Package Index (PyPI), el repositorio oficial de proyectos Python de código abierto de terceros, anunció planes para exigir el requisito de autenticación de dos factores para los mantenedores de proyectos "críticos".
Multa de 150M de dólares a Twitter por usar los datos del 2FA para enviar publicidad dirigida
La Comisión Federal de Comercio americana (FTC) ha multado a Twitter con 150 millones de dólares por utilizar los números de teléfono y las direcciones de correo electrónico recopilados para habilitar la autenticación de dos factores dentro de la plataforma para enviar publicidad dirigida, sin informar a los usuarios de esta práctica.
Apple, Google y Microsoft ofrecerán acceso a sus servicios sin necesidad de contraseña
Necesarias como puedan ser, las contraseñas resultan una verdadera incomodidad para millones de usuarios de todo el mundo. Mantener un registro de claves actualizado para cada página, plataforma y servicio es un trabajo farragoso a menos que se utilicen gestores como Bitwarden o KeePass, que no son una solución para los usuarios menos avezados. Apple, Google y Microsoft creen haber dado con la solución: sustituirlas por la autenticación desde el móvil.
Google afirma que la verificación en 2 pasos ha conseguido reducir hasta en un 50 % el hackeo de cuentas
Google ha querido celebrar el Día de Internet Segura ofreciendo algunos datos para mejorar la protección en la red, lugar donde cada vez pasamos más tiempo, hacemos más cosas y hay más gente dispuesta a robarnos los datos. En concreto, la compañía parece estar muy satisfecha del rendimiento que está dando la verificación en dos pasos (2SV) a la hora de asegurar las cuentas ante ataques de terceros.
Cómo activar la autenticación en dos pasos en Google, Facebook, Instagram, Twitter y Amazon
Utilizar contraseñas seguras es fundamental para proteger nuestras cuentas personales o el acceso a las diferentes redes sociales y servicios. Pero si queremos ir un poco más allá podemos añadir la verificación o autenticación en dos pasos que mejorará nuestra privacidad y seguridad más allá de la clave de acceso.
Roban mediante bots de voz los código de autenticación (2FA)
Los cibercriminales no dejan de buscar nuevas vías para cometer sus crímenes, haciendo gala de un incuestionable ingenio, mediante el uso de ingeniería social y las nuevas tecnologías, por lo que mediante esta modalidad de estafa, consiguen obtener el código de verificación, conocido como doble factor de autenticación (2FA), o verificación en dos pasos. Consiguiendo, de este modo, acceder a las cuentas de usuarios de servicios tales como CoinBase, Paypal, Amazon entre otros.
Activar segundo factor autenticación (2FA) en una cuenta Gmail con Google Authenticator
Google habilitará automáticamente 2FA para 150 millones de sus usuarios antes de 2022
2FA es un método de control de accesos que conocerás como «autenticación de dos factores», «doble identificación» o «verificación en dos pasos», que se ha convertido en uno de los mecanismos de seguridad más importantes de la industria tecnológica a la hora de autentificar usuarios y proteger identidades.









.png)







