Cómo proteger la pantalla de bloqueo de iOS

Configure su pantalla de bloqueo de iOS para evitar que aquellos que toman su dispositivo lean mensajes, vean la vista Hoy o interactúen con Siri a menos que su dispositivo esté desbloqueado primero. Imagen: CNET Pasamos mucho tiempo en nuestros dispositivos iOS móviles y puede parecer que proteger nuestros dispositivos con Touch ID y Face … Leer más

Cómo garantizar la integridad de su unidad encriptada mientras está hibernando en macOS

Se recomienda encarecidamente habilitar el cifrado de disco completo para mantener los documentos seguros. De forma predeterminada, macOS no mantiene la integridad durante la hibernación. Pero hay una solución para eso. Imagen: metamorworks, Getty Images / iStockphoto Valoras tus datos. Ha hecho todo lo posible para utilizar administradores de contraseñas para protegerse creando contraseñas únicas … Leer más

Cómo utilizar NGINX como proxy inverso

Un proxy inverso puede hacer maravillas por su red y su seguridad. Aprenda a configurar NGINX para cumplir este mismo propósito. Hay dos tipos de proxies con los que suelen trabajar los administradores: Los clientes utilizan un proxy de reenvío, o simplemente “proxy”, para evitar las restricciones del firewall o para servir como servidor de … Leer más

El Congreso propone la prohibición del uso gubernamental de software de reconocimiento facial

La Ley de Moratoria de Reconocimiento Facial y Tecnología Biométrica prohibiría explícitamente a la policía el uso de la tecnología. Imagen: Getty Images / iStockphoto Miembros del Congreso presentó un nuevo proyecto de ley el jueves que prohibiría el uso del gobierno de la tecnología biométrica, incluidas las herramientas de reconocimiento facial. Más sobre inteligencia … Leer más

Ataque de phishing falsifica Twitter para robar credenciales de cuenta

Una nueva campaña de phishing detectada por Abnormal Security intenta engañar a las personas con una notificación de seguridad de Twitter falsa. Imagen: GrafVishenka, Getty Images / iStockPhotos Las campañas de phishing son una táctica preferida entre muchos ciberdelincuentes porque son relativamente fáciles de configurar e implementar. Debido a que los correos electrónicos de phishing … Leer más

El malware de fraude de facturación Joker eludió la seguridad de Google Play para infectar dispositivos Android

Una nueva variante apuntaba a los usuarios de Android para suscribirlos a servicios premium sin su consentimiento, según Check Point Research. iStock / Jirsak A veces, Google tiene dificultades para mantener el malware fuera de su tienda de aplicaciones móviles. Aunque la empresa emplea Google Play Protect Para escanear y examinar aplicaciones que contienen malware, … Leer más