Recuperar y abrir archivos TMP

Cómo recuperar y abrir archivos TMP

Programas de todo tipo, incluidos los sistemas operativos, utilizan archivos temporales con la extensión de formato . Si encuentras alguno de estos archivos de caché en alguna carpeta, que siguen ahí de forma residual en muchos casos, puedes abrirlo y acceder a su contenido. En este tutorial, descubrirás por qué no existe una única herramienta para hacerlo y cómo puedes recuperar los archivos...

Qué es FIDO2?

FIDO2: el nuevo estándar de seguridad para el inicio de sesión

Las contraseñas no representan la mejor solución a la hora de navegar por la web, pues a veces son tan complejas que son difíciles de recordar y otras veces son tan simples que se descifran en un abrir y cerrar de ojos. FIDO2 adopta un enfoque diferente basado en las nuevas tecnologías; este estándar abierto permite navegar por la red de forma más segura y cómoda.

SAML

SAML: introducción al estándar XML

Una de las soluciones más conocidas para poner en marcha instancias de autentificación de forma adecuada es SAML (en inglés: Security Assertion Markup Language). Este estándar basado en XML utiliza protocolos especiales y formatos de mensaje, entre otros componentes, para poner en marcha procesos de inicio de sesión internos o externos en un gran número de aplicaciones.

Te presentamos Berkeley Packet Filter

BPF – ¿qué es Berkeley Packet Filter?

El Berkeley Packet Filter fue desarrollado en 1992 para filtrar, recibir y enviar paquetes de datos de forma segura. BPF genera interfaces con capas de seguridad que, por ejemplo, tienen la función de detectar unidades de datos defectuosas al recibirlas. Esto permite descartarlas y corregirlas de inmediato. Aquí te explicamos cómo funciona BPF.

Intrusion Prevention System y Detection System

Protección de sistemas con Intrusion Prevention System e Intrusion Detection System

Una red estable no solo se distingue por sus correspondientes estructuras de hardware, sino también por un concepto de seguridad impermeable. Además de las copias de seguridad y de las soluciones de conmutación por error, la protección contra intentos de acceso externos es de gran importancia. Con sus mecanismos de operación, los Intrusion Detection Systems (IDS) y los Intrusion Prevention Systems...

WebAuthn

WebAuth (Web Authentication)

Las contraseñas ya no ofrecen suficiente seguridad en el Internet de hoy en día: son fáciles de descifrar o interceptar y, sobre todo, son incómodas para el usuario. El Consorcio de la World Wide Web y la Alianza FIDO han desarrollado un nuevo estándar, de nombre WebAuthn, que promete una autenticación en las redes sociales o en las tiendas online mucho más fácil y segura. ¿Cómo lo hace?

DHCP snooping

DHCP snooping: más seguridad para tu red

El DHCP snooping proporciona más seguridad en la red. Y es que, aunque no se puede negar que el sistema DHCP simplifica en gran medida la asignación de direcciones IP, su uso también supone cierta pérdida de control, lo que permite a los piratas informáticos sacar provecho. Con el DHCP snooping solo los dispositivos autorizados pueden participar en los procesos.

IP spoofing: fundamentos y contramedidas

IP spoofing: así manipulan los atacantes tus paquetes de datos

Enviar datos a través de redes es una de las formas más importantes y útiles en la era de la informática moderna. Sin embargo, la estructura de las conexiones TCP/IP necesarias para dicha comunicación facilita a los criminales la labor de interceptar paquetes de datos, acceder e, incluso, modificar su contenido. Uno de los métodos de ataque más comunes es el llamado IP spoofing, que permite, entre...

ARP spoofing: ataques desde la red interna

ARP spoofing: cuando el peligro acecha en la red local

Cuando se trata de la seguridad de las redes, los administradores suelen concentrarse en los ataques procedentes de Internet, pero a menudo el riesgo se da en la misma red interna, y si esta se delata como punto ciego de la seguridad global del sistema informático, los atacantes lo tienen muy fácil. Un patrón de ataque frecuente y efectivo es el llamado ARP spoofing o envenenamiento de tablas ARP...

HPKP: seguridad para el certificado SSL/TLS

HPKP: todo sobre la extensión HTTP Public Key Pinning

Los certificados SSL/TLS desempeñan un papel cada vez más importante en la transmisión de datos sensibles. Estos garantizan que los paquetes de datos no se desvíen y lleguen al destinatario deseado. Los problemas solo surgen cuando los usuarios de Internet son redireccionados deliberadamente por certificados inválidos de organismos de certificación dudosos, un escenario que se puede evitar con la...


Porque la unión hace la fuerza. En IONOS
#estamoscontigo
y es por eso que queremos ayudarte a seguir impulsando
tu negocio. Diseña la tienda de tus sueños con:

eCommerce
Gratis durante los primero 3 meses.