Junco TIC
  • Blog
  • Cursos
  • Eventos
    • PythonDay Malargüe
    • 2do. Congreso Multidisciplinario IES – San Rafael, Mendoza (Arg.)
    • Video conferencia para FIDISOHL 6° Edición
    • FLISoL2020 – Videos de las charlas del evento online
    • Resumen del FLISOL2016 en San Rafael, Mendoza
  • Servicios
  • Nosotros
  • Contacto
  • Facebook
  • Twitter
  • LinkedIn
  • Canal Youtube

contraseña

Aplicaciones

Dropbox: cuentas hackeadas y recomendaciones

Si no recibiste ninguna notificación de los servicios de Dropbox en tu casilla de correos asociada a la cuenta, probablemente no tengas problemas. Varios usuarios de esta plataforma recibieron hace algunos días una notificación de solicitud de cambio de contraseña de acceso, y los instaban también a habilitar la autenticación Leer más…

Por Diego Córdoba, hace 9 años31 agosto, 2016
InfoSec

Contraseña: cambios frecuentes puede ser inseguro

Si, como se lee, si cambias frecuentemente la contraseña de tus servicios, puede que estés cometiendo un error de seguridad. Esto no contradice lo que hemos estado comentando en Contraseña segura: Cómo? Día mundial de la contraseña, cambiar las contraseñas relativamente seguido es bueno para mantener la seguridad y privacidad Leer más…

Por Diego Córdoba, hace 9 años
hacking keepass keepassx password keepassxc contraseña
Aplicaciones

Keepass: Un gestor de contraseñas seguro y confiable

Hoy hablaremos sobre KeepassX2, un gestor de contraseñas que nos permite administrar con seguridad las contraseñas de nuestro equipo, y además es compatible con múltiples clientes de android, como Keepass2Android, de modo que podemos sincronizar nuestra base de datos en la nube y disponer de las claves en cualquier dispositivo. Leer más…

Por Diego Córdoba, hace 9 años30 mayo, 2016
Aplicaciones

Romper una contraseña: 6 maneras

Hoy en día todos utilizamos servicios basados en Internet, en el que requerimos autenticarnos mediante usuario y contraseña. Vamos a presentar algunas formas que los atacantes tienen para romper una contraseña de usuario. Nuestra cuenta de Facebook, Twitter, Google, Amazon, PayPal, home banking, etc, requieren que nosotros introduzcamos un nombre Leer más…

Por Diego Córdoba, hace 9 años28 abril, 2016
¡Seguinos!
Telegram Channel
RSS Feed

Facebook Twitter LinkedIn Canal Youtube
Buscar
Entradas recientes
  • Firewall Stateful vs. Stateless: diferencias y aplicaciones
  • Folium y los mapas interactivos en Python – Introducción
  • Contenedores vs Entornos Virtuales: ¿Cuál usar y cuándo?
  • /etc/passwd y /etc/shadow en Linux: estructura y seguridad
  • nftables vs iptables: algunas notas
  • SSH y la secuencia de conexión
  • Wireshark: geolocalizando direcciones IP
Categorías
  • Aplicaciones
  • Criptografía
  • Educación
  • InfoSec
  • Inteligencia Artificial
  • Linux
  • Noticias
  • Programación
  • Redes
  • Sin categoría
  • Software Libre
  • Videos
Etiquetas
algoritmo algoritmos de ordenamiento bash comando criptografia crypto debian filesystem Flask fsf git gnu hack hacking htop infosec Inteligencia Artificial iptables kernel linux mount mysql networking open source openssl password privacy procesos prog programacion programming python red security seguridad software libre ssh ssl swap systemd tcpip torvalds tunneling vim vulnerability
  • Blog
  • Cursos
  • Eventos
  • Servicios
  • Nosotros
  • Contacto
  • Facebook
  • Twitter
  • LinkedIn
  • Canal Youtube
Hestia | Desarrollado por ThemeIsle