Junco TIC
  • Blog
  • Cursos/promos vigentes!
    • Administra GNU/Linux por línea de comandos
    • GNU/LINUX Básico online
    • SSH – Secure Shell online
    • IPTABLES Firewall online
    • Editor VIM online
    • HTML5 y CSS3
    • Redes TCP/IP
  • Servicios
  • Nosotros
  • Contacto
  • Facebook
  • Twitter
  • LinkedIn
  • Canal Youtube

contraseña

Aplicaciones

Dropbox: cuentas hackeadas y recomendaciones

Si no recibiste ninguna notificación de los servicios de Dropbox en tu casilla de correos asociada a la cuenta, probablemente no tengas problemas. Varios usuarios de esta plataforma recibieron hace algunos días una notificación de solicitud de cambio de contraseña de acceso, y los instaban también a habilitar la autenticación Leer más…

Por Diego Córdoba, hace 6 años31 agosto, 2016
InfoSec

Contraseña: cambios frecuentes puede ser inseguro

Si, como se lee, si cambias frecuentemente la contraseña de tus servicios, puede que estés cometiendo un error de seguridad. Esto no contradice lo que hemos estado comentando en Contraseña segura: Cómo? Día mundial de la contraseña, cambiar las contraseñas relativamente seguido es bueno para mantener la seguridad y privacidad Leer más…

Por Diego Córdoba, hace 6 años
hacking keepass keepassx password keepassxc contraseña
Aplicaciones

Keepass: Un gestor de contraseñas seguro y confiable

Hoy hablaremos sobre KeepassX2, un gestor de contraseñas que nos permite administrar con seguridad las contraseñas de nuestro equipo, y además es compatible con múltiples clientes de android, como Keepass2Android, de modo que podemos sincronizar nuestra base de datos en la nube y disponer de las claves en cualquier dispositivo. Leer más…

Por Diego Córdoba, hace 6 años30 mayo, 2016
Aplicaciones

Romper una contraseña: 6 maneras

Hoy en día todos utilizamos servicios basados en Internet, en el que requerimos autenticarnos mediante usuario y contraseña. Vamos a presentar algunas formas que los atacantes tienen para romper una contraseña de usuario. Nuestra cuenta de Facebook, Twitter, Google, Amazon, PayPal, home banking, etc, requieren que nosotros introduzcamos un nombre Leer más…

Por Diego Córdoba, hace 6 años28 abril, 2016
¡Seguinos!
Telegram Channel
RSS Feed

Facebook Twitter LinkedIn Canal Youtube
Nuestros cursos
  • Administra GNU/Linux por línea de comandos
  • GNU/LINUX Básico online
  • SSH – Secure Shell online
  • IPTABLES Firewall online
  • Editor VIM online
Buscar
Entradas recientes
  • RFC y palomas mensajeras
  • SSH-Agent forwarding: reenvío de autenticación
  • SSH-Agent: ¿Qué es y cómo funciona?
  • apt-key deprecation warning [Solucionado]
  • Generador aleatorio: mejoras en Linux!
  • ACL: Access Control Lists y los permisos en GNU/Linux
  • GlusterFS: montando nuestro sistema de archivos distribuido
Categorías
  • Aplicaciones
  • Criptografía
  • Educación
  • InfoSec
  • Inteligencia Artificial
  • Linux
  • Noticias
  • Programación
  • Redes
  • Sin categoría
  • Software Libre
  • Videos
Etiquetas
algoritmo algoritmos antiguos algoritmos de ordenamiento cipher command contraseña criptografia crypto debian filesystem fsf git gnu hack hacking htop infosec Inteligencia Artificial kernel linux mount mysql network networking open source openssl password privacidad privacy prog programming red security seguridad software libre ssh sysadmin systemd sysvinit tools top torvalds tunneling vim vulnerability
  • Blog
  • Cursos/promos vigentes!
  • Servicios
  • Nosotros
  • Contacto
  • Facebook
  • Twitter
  • LinkedIn
  • Canal Youtube
Hestia | Desarrollado por ThemeIsle