Cómo acceder de forma segura a sistemas basados en Unix desde Windows con VNC
El uso de SSH para tunelar conexiones y conectarse de forma remota a servidores basados en Unix desde ordenadores con Windows proporciona una forma rápida y cifrada de realizar tareas en dispositivos remotos.
Cómo proteger su instalación de Ubuntu 18.04 Desktop con un cortafuegos sencillo
¿Busca más seguridad en sus escritorios Ubuntu 18.04? No puede equivocarse al activar el cortafuegos en el escritorio de Ubuntu.
Cómo proteger NGINX con Let’s Encrypt
Si ejecuta NGINX y desea utilizar certificados gratuitos, es posible hacerlo con Let’s Encrypt.
Cómo buscar en Google Hangouts y Calendar, y otras áreas donde la búsqueda de Google falla
Sorprendentemente, la búsqueda no siempre es la fuerza de Google. Andy Wolber ofrece algunas soluciones cuando la búsqueda se queda corta.
Cómo asegurar los dispositivos de IO: 6 factores a considerar
Mientras que los dispositivos de Internet of Things pueden desbloquear grandes conocimientos y valor de los datos recopilados, la ciberseguridad debe ser incorporada desde el principio, según un informe del Indiana IoT Lab.
Cómo seleccionar un sistema de respaldo de datos
La mayoría de los productos de copia de seguridad de datos hacen un trabajo bastante bueno en, bueno, hacer copias de seguridad de sus datos. Entonces, ¿cómo se elige una copia de seguridad de datos y qué más se puede hacer con ella? Esto es lo que las empresas deben tener en cuenta.
Cómo proteger la contraseña de administrador local de Windows con LAPS
El compromiso de la contraseña es una de las principales causas de las infracciones de seguridad. La Solución de Contraseña de Administrador Local (LAPS) puede ayudar a los administradores a minimizar las fugas de contraseñas y detener esas brechas en sus registros.
Cómo proteger su servidor Apache 2 en cuatro pasos
Si le preocupa la seguridad de su servidor Apache, estos cuatro consejos le ayudarán a mantener el sistema seguro.
Cómo asegurar las nubes híbridas: Lo que los profesionales de TI deben saber
Asegurar el entorno de cloud híbrido de una empresa no es nada sencillo. Un analista de SANS explica por qué y cómo mejorar la seguridad en la interfaz de nube público-privada.
Cómo buscar entre las pestañas de Safari en macOS
Si eres un usuario experto en navegadores que suele trabajar con más pestañas abiertas de las necesarias, te gustará saber que Safari facilita la búsqueda de la pestaña que necesitas.
Cómo proteger el modo Invitado de Android Lollipop
Si por casualidad tiene un dispositivo con sabor a Lollipop que incluye soporte multiusuario, Jack Wallen le ofrece algunos consejos sobre cómo hacerlo más seguro.
Cómo proteger iCloud para minimizar las amenazas de ransomware en tus dispositivos Apple
La amenaza más reciente de iCloud está impidiendo que algunas personas usen sus dispositivos Apple. Aquí tienes cinco pasos para reforzar la seguridad de iCloud y proteger los dispositivos de Apple de ser expuestos a ataques de rescate.
Nunca se asienta»: Cómo los cofundadores de Aerospike consiguen un CEO de primera categoría en John Dillon
John Dillon, ex director ejecutivo de Salesforce, Engine Yard e Hyperion, es ahora el director ejecutivo de Aerospike. Descubra cómo la puesta en marcha atrajo a este veterano de Silicon Valley.
Nunca se asienta»: Cómo los cofundadores de Aerospike consiguen un CEO de primera categoría en John Dillon
John Dillon, ex director ejecutivo de Salesforce, Engine Yard e Hyperion, es ahora el director ejecutivo de Aerospike. Descubra cómo la puesta en marcha atrajo a este veterano de Silicon Valley.
¿Cómo puedo crear un virus informático?
Nota: Esta página no proporciona información sobre cómo crear un virus informático. Este sitio no tolera la creación o el uso de virus informáticos y, por lo tanto, no ofreceremos formación sobre cómo crear un virus. Esta página tiene por objeto discutir las razones por las que no se debe crear un… Read more » Read more