Como iniciar sesión mediante una imagen contraseña en Windows 8

Las imágenes contraseña o contraseña imagen, son una de las nuevas características más innovadoras en Windows 8, la cual te permite iniciar la sesión tocando o haciendo clic en partes específicas de una imagen para la autenticación. Cualquier fotografía de tu biblioteca se puede utilizar como una referencia para ayudarte a recordar donde están las tres partes de tu contraseña de imagen. Gestos básicos, tales como arrastrar el dedo o pasar con el ratón a lo largo de una parte específica de la imagen también se puede utilizar en tu contraseña.

Cómo proteger tus carpetas en Windows 7 con Secure Folder

Cuando se trata de asegurar bastante una carpeta en Windows 7, no hay demasiadas buenas opciones. Puedes utilizar BitLock para asegurar la unidad entera, pero sólo está disponible en las versiones Ultimate y Enterprise Edition. También puedes utilizar EFS para asegurar carpetas o archivos específicos, pero sólo si estás utilizando la edición Profesional o superior. Ambos métodos requieren que las carpetas y archivos se ejecuten en una unidad con formato NTFS.

Secure Folder es una herramienta fácil de usar, es un software libre de seguridad para carpetas que te permite ocultar, bloquear y encriptar carpetas con una encriptación de 256-bit AES. Funciona en todas las versiones modernas de sistemas Windows, desde XP y superiores. Los volumenes NTFS, FAT32 FAT son compatibles.

¿Como de seguro es tu Bluetooth?

El auricular Bluetooth, es un elemento básico de la vida moderna. Millones de personas tienen uno conectado a su oreja. Y por si no lo pensabais, puede facilitar el camino para que tu teléfono inteligente sea hackeado.
Una empresa finlandesa compraron un montón de auriculares Bluetooth y kits de manos libres y los sometieron a un ataque “fuzzing”

Se llama fuzzing a las diferentes técnicas de testeo de software capaces
de generar y enviar datos secuenciales o aleatorios a una o varias áreas o
puntos de una aplicación, con el objeto de detectar defectos o vulnerabilidades
existentes en el software auditado