Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
1695
)
-
▼
diciembre
(Total:
33
)
-
Europa investiga a Meta por bloquear chatbots de I...
-
Administración de Lotería usará la IA para predeci...
-
Vulnerabilidades en Splunk permiten elevación de p...
-
Israel "Iron Beam", sistema de defensa aérea por l...
-
Linus Torvalds, creador de Linux, criticó durament...
-
Vulnerabilidad de inyección de comandos en Cacti v...
-
Si no quieres guardar las contraseñas en el navega...
-
Microsoft soluciona silenciosamente la vulnerabili...
-
Pentesting en Android: metodología completa
-
Fiscal de Arizona demanda a Temu por robo de datos
-
El presidente de España pide que Mark Zuckerberg d...
-
Microsoft actualiza la lista de CPUs Intel y AMD c...
-
Lo más buscado en Google y lo más peguntado a Amaz...
-
Las 10 extensiones favoritas de Google para IA con...
-
El Agente de IA Antigravity de Google borra todo e...
-
Vulnerabilidades críticas en React y Next.js
-
Micron liquida la marca Crucial para mejorar el su...
-
China impone nuevas normativas sobre las baterías ...
-
CEO de IBM advierte que la construcción de centros...
-
La botnet Aisuru realiza un nuevo ataque DDoS réco...
-
Windows 11 necesitaría un Service Pack
-
Let's Encrypt disminuirá la caducidad de los certi...
-
Ya disponible FreeBSD 15
-
Google soluciona 107 fallos en Android
-
Samsung presenta el Galaxy Z TriFold, un móvil ple...
-
Repositorios públicos de GitLab expusieron más de ...
-
DeepSeek presenta su nuevo modelo IA con razonmie...
-
ONLYOFFICE Docs 9.2: la suite ofimática estrena co...
-
Gemini 3 vs GPT-5.1: diferencias clave, rendimient...
-
TaskHound: automatizando la detección de tareas pr...
-
Todo lo que el navegador web revela por defecto si...
-
Windows 11 sigue siendo más lento que Windows 10
-
Seis grupos extranjeros de ciberespionaje, princip...
-
- ► septiembre (Total: 148 )
-
▼
diciembre
(Total:
33
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Microsoft bloquea la cuenta de Hotmail de un desarrollador de LibreOffice
Microsoft ha bloqueado la cuenta de un desarrollador de LibreOffice, una acción que ha levantado sospechas. A unos días de que The Document Foundation acusara al gigante tecnológico de usar Office para bloquear la competencia, un miembro del equipo de desarrollo reportó que Microsoft bloqueó su cuenta de correo electrónico y lo acusó de violar los términos de uso.
Microsoft bloqueará archivos .library-ms y .search-ms en Hotmail
Durante muchos años, los archivos adjuntos en un correo electrónico fueron el medio favorito para infectar los ordenadores. Si bien los hackers ya cuentan con otros medios para convencer a sus víctimas, lo cierto es que las empresas no bajan la guardia. Tal es el caso de Outlook, que bloqueará ciertos archivos adjuntos en su cliente de correo para Hotmail y otras cuentas de Microsoft.
Microsoft añadirá obligatoriamente 2FA a partir de septiembre a todas las cuentas Hotmail, Live y Outlook
Microsoft detalló que a partir del 16 de septiembre de 2024, todas las cuentas de correo personales deberán utilizar métodos modernos de autenticación. Eso significa que las direcciones @hotmail.com, @live.com y @outlook.com estarán obligadas a añadir un factor adicional de seguridad, como el número de móvil, una dirección de correo alterna o un token de seguridad.
Filtran 3.270 millones de direcciones de correos electrónicos de Gmail, Hotmail, etc
Miles de millones de correos y contraseñas han sido filtrados en un foro de Internet. Esta es una de las filtraciones más importantes de este tipo en la historia. Esta filtración, conocida como COMB (Compilation of Many Breaches) incluye filtraciones pasadas que incluían datos de otras webs, como Netflix, LinkedIn, Exploit.in y Bitcoin. Los datos están archivados y están guardados en un contenedor cifrado y protegido con contraseña.



