Guía avanzada para configurar passkeys en Google, Microsoft y Apple
Aprende a configurar passkeys en Google, Microsoft y Apple y olvídate de las contraseñas con una seguridad mucho mayor.
Aprende a configurar passkeys en Google, Microsoft y Apple y olvídate de las contraseñas con una seguridad mucho mayor.
Aprende a configurar Bitwarden: instalación, extensiones, 2FA y ajustes clave para gestionar tus contraseñas con máxima seguridad.
Aprende a configurar uBlock Origin a fondo: bloqueo de anuncios, YouTube, listas extra, filtrado dinámico y más para navegar sin molestias.
Aprende a usar Microsoft Authenticator para iniciar sesión sin contraseña, mejorar la seguridad y simplificar el acceso a tus cuentas.
Descubre qué es el malware VoidLink, cómo ataca servidores Linux en la nube y las claves para proteger tu infraestructura frente a este framework avanzado.
Descubre qué hace única a la IA Lumo de Proton: funciones, proyectos cifrados y máxima privacidad frente a otros chatbots.
Aprende a desactivar los chats de terceros en WhatsApp y a usar opciones de privacidad para tener más control y seguridad en tus conversaciones.
Posible hackeo a PcComponentes con 16,3 millones de cuentas filtradas. Datos robados, riesgos reales y pasos clave para proteger tus cuentas.
Aprende a configurar permisos en Chrome para cámara, micro, ubicación y más. Mejora tu privacidad y controla qué puede hacer cada web.
Descubre para qué sirve ECH, cómo oculta el dominio que visitas y por qué complica el bloqueo de webs mientras mejora tu privacidad online.
Descubre qué información no protege una VPN, sus límites reales y cómo complementar tu seguridad online para no ir vendido en Internet.
Descubre qué es el bossware, cómo funciona, qué datos recopila y sus riesgos para tu privacidad y salud laboral en el teletrabajo.
Descubre cómo un enlace de Telegram puede filtrar tu IP real y qué hacer para proteger tu privacidad frente a proxys maliciosos.
Descubre cómo saber si han hackeado tu cuenta de streaming, recuperarla paso a paso y blindarla para que no vuelvan a robarte el acceso.
Descubre cómo funciona CipherPass, el libro secreto de contraseñas, y combínalo con gestores y MFA para blindar tu seguridad digital.
Aprende las diferencias reales entre .pfx, .p12, .cer y .crt y qué formato usar en cada caso al instalar o exportar certificados SSL y digitales.
Descubre cómo Ascon, Kyber, Dilithium, FALCON y SPHINCS+ blindan tus datos frente a los futuros ataques de los ordenadores cuánticos.
Descubre qué es clockless security, cómo funcionan las CPU sin reloj global y qué implicaciones tiene para el rendimiento y la ciberseguridad.
Aprende a usar Firejail en Linux: instala, configura perfiles y aísla navegadores, juegos y apps en sandboxes seguros.
Aprende a usar KeePassXC para crear una base local cifrada y sincronizarla con tu móvil de forma segura, privada y sin depender de la nube.
Endesa sufre un ciberataque con fuga de datos personales y bancarios. Conoce qué se ha filtrado, riesgos reales y medidas recomendadas para los clientes.
Descubre qué es Cloudflare, cómo acelera y protege webs, por qué sus caídas tiran medio Internet y las polémicas por bloqueos y desafíos.
Descubre qué es Smart App Control en Windows 11, cómo bloquea apps peligrosas, sus ventajas, límites y cómo aprovecharlo sin romper tu flujo de trabajo.
Aprende a administrar contraseñas con Bitwarden: bóveda segura, 2FA, importación y funciones avanzadas para uso personal y empresarial.
Aprende a implementar el control parental con Qustodio: instala la app, limita tiempo de uso, bloquea juegos y webs y protege a tus hijos online.
Descubre qué es Keycloak, cómo funciona y cómo instalarlo paso a paso para centralizar la autenticación y el SSO de tus aplicaciones.
Descubre cómo securizar PowerShell remoting con JEA, aplicar menor privilegio y delegar tareas sin exponer cuentas de administrador.
Aprende a usar Get-WinEvent y WEF para centralizar, filtrar y auditar eventos de Windows en entornos corporativos con miles de equipos.
Domina la telemetría en PowerShell: datos que se envían, cómo desactivarlos y cómo enviar métricas a Application Insights con scripts.
Aprende a cifrar tu pendrive en Windows con BitLocker y alternativas seguras. Guía clara para proteger tus archivos USB con contraseña.
Aprende a bloquear webs adultas y apps en Windows con firewall y AppLocker. Guía clara para proteger tu red y controlar el acceso.
Configura LUKS con auto‑unlock por TPM en Linux. Métodos, PCR, seguridad y pasos clave explicados de forma clara y práctica.
Aprende a crear una política Zero Trust local con WDAC e Intune, integrada con Defender y Acceso Condicional, para blindar tus dispositivos Windows.
Aprende a bloquear descargas peligrosas con SmartScreen y políticas de Edge sin renunciar a las descargas seguras que necesitas.
Aprende a generar informes de permisos NTFS y ACLs con PowerShell y herramientas especializadas para auditar y controlar el acceso a tus datos.
Aprende a endurecer Windows 11 con SecPol, GPO y líneas base de Microsoft para bloquear ataques, proteger credenciales y reforzar tus endpoints.
Aprende a desactivar SMB1, Fax, XPS y otros servicios heredados de Windows para mejorar seguridad y rendimiento paso a paso.
Descubre qué es Health Attestation en Windows, cómo usa TPM y arranque seguro y cómo proteger tus recursos con MDM y acceso condicional.
Aprende a proteger scripts en Linux con AppArmor y a detectar cambios en su código y directorios usando perfiles y hashes de forma sencilla.
Aprende a firmar scripts y endurecer ExecutionPolicy integrándolo con AppLocker y WDAC para controlar la ejecución de código en tu organización.
Descubre qué es el pivoting en hacking, para qué sirve en pentesting y qué técnicas y herramientas se usan para moverte por redes internas.
Aprende qué es SELinux, sus modos, políticas y etiquetas, y cómo configurarlo sin romper tus servicios en Linux.
Aprende a comprobar hashes y sumas de verificación en Windows, Linux y macOS con SHA-256, SHA-3 y más, paso a paso y sin complicaciones.
Descubre cómo detectar y frenar DLLs sospechosas en Windows: hijacking, WinSxS, análisis estático, IA y buenas prácticas de seguridad.
Aprende OSINT desde cero: fuentes, fases, técnicas y herramientas clave para investigar online de forma profesional y legal.
Aprende a configurar Secure Boot con tus propias llaves PK, KEK y db manteniendo compatibilidad con Windows y Linux de forma segura.
Aprende a usar tu móvil como autenticador FIDO2 para iniciar sesión en Windows y servicios en la nube sin contraseña, de forma segura y sencilla.
Descubre qué es el malvertising, cómo infecta con anuncios maliciosos y las mejores medidas para proteger tus dispositivos frente a esta amenaza.
Aprende a usar BitLocker To Go para cifrar USB y discos externos, gestionar claves y políticas y evitar fugas de datos en Windows.
Descubre qué es el camfecting, cómo hackean tu webcam, riesgos reales y medidas prácticas para proteger tu privacidad frente a estos ataques.