Administrador de Contraseñas Proton Pass Disponible para Todos

La empresa suiza Proton ha lanzado oficialmente su administrador de contraseñas cifradas de extremo a extremo, Proton Pass. El servicio ya está disponible para todos los usuarios.

Se puede utilizar como extensión para los navegadores Chrome, Firefox, Edge y Brave, así como como aplicación móvil para iOS y Android. Cabe señalar que cuando se instala, reemplaza automáticamente el administrador de contraseñas predeterminado.

En iPhone, el servicio actualmente sólo funciona con Safari y aplicaciones móviles. Pero ya puede sincronizar inicios de sesión y contraseñas entre dispositivos Apple.

Proton Pass utiliza cifrado de extremo a extremo y oculta direcciones de correo electrónico, URL y notas de usuario sobre información confidencial además de las contraseñas.

Además, los usuarios pueden guardar información de tarjetas de crédito y utilizar cuentas de correo electrónico anónimas si no quieren utilizar una real al registrarse.

El servicio es condicionalmente gratuito. Sin embargo, debes pagar por algunas funciones avanzadas. La suscripción premium incluye una opción de autenticación de dos factores, así como un número ilimitado de alias de correo electrónico anónimos (limitados a 10 en la versión básica).

Pronto también será posible crear bóvedas compartidas para que puedas compartir contraseñas de forma segura con familiares y amigos.

Relacionado

1Password agregó Autorización sin Contraseña

El administrador de contraseñas 1Password, después de introducir soporte para la tecnología Passkey en las aplicaciones móviles, ahora permite iniciar sesión en el servicio sin contraseña. Anteriormente, esta función se probó en versión beta cerrada, pero ahora todos pueden habilitarla con un par de clics. Está disponible en aplicaciones para Mac, iOS, iPadOS, Windows y Android, así como web y extensiones para Chrome, Firefox, Edge, Brave ¡SEGUIR LEYENDO!

12 Alternativas europeas más conocidos a Gmail

Un proveedor de correo electrónico proporciona a sus usuarios una dirección de correo electrónico y los buzones de correo correspondientes. La mayoría de los proveedores de correo electrónico también ofrecen una interfaz de correo web en la que el usuario puede leer y enviar correos electrónicos en el navegador. Esta categoría contiene servicios de empresas con sede en un estado miembro de la Unión Europea (UE) ¡SEGUIR LEYENDO!

5 Alternativas a Gmail que no son Outlook

¿Estás cansado de Gmail y prefieres no tocar Outlook? Si es así, ¿Qué servicios y/o clientes puedes utilizar para la comunicación por correo electrónico? 5 Alternativas a Gmail y Outlook 1. Thunderbird Los servicios de clientes, como Thunderbird, no reemplazarán a Gmail como servicio pero permiten evitar la interfaz basada en web de Gmail (para aquellos que prefieren el enfoque tradicional de cliente/servidor). Thunderbird ha sido ¡SEGUIR LEYENDO!

Libro El Arte de la Invisibilidad escrito por Kevin Mitnick

Nos guste o no, todos sus movimientos están siendo observados y analizados. Las identidades del consumidor están siendo robadas y cada paso de una persona está siendo rastreado y almacenado.

¡REBAJADO!
Lo que una vez pudo haber sido descartado como paranoia es ahora una verdad dura y la privacidad es un lujo que pocos pueden permitirse o comprender. ¿Qué debes saber sobre El Arte ¡SEGUIR LEYENDO!

¿Cómo descifrar la contraseña de una aplicación o sistema informático?

El descifrado de contraseñas emplea una serie de técnicas para lograr sus objetivos. A lo largo del siguiente artículo vamos a conocer más sobre el descifrado, las técnicas que existen y las herramientas más utilizadas para ello. Si quieres conocer más sobre el cifrado y aprender como se realiza, no dudes en echar un ojo a la publicación sobre criptografía. ¿Qué es el descifrado de contraseñas? ¡SEGUIR LEYENDO!

¿Cómo hackear una red WiFi? Guía para descifrar la red inalámbrica en una PC con Windows

Las redes inalámbricas son accesibles para cualquier persona dentro del radio de transmisión del router. Esto los hace vulnerables a los ataques. Los puntos de acceso están disponibles en lugares públicos como aeropuertos, restaurantes, parques, etc. En este tutorial, te presento las técnicas más comunes utilizadas para explotar las debilidades en las implementaciones de seguridad de redes inalámbricas. También veremos algunas de las contramedidas que puede ¡SEGUIR LEYENDO!

Have I been Pwned, ¿Cómo saber si un sitio web reveló tus datos personales?

La humanidad ha ido encontrando soluciones para la protección contra cualquier tipo de robo a lo largo de su historia. Eso está totalmente cierto. Por eso, también necesitamos proteger nuestra propiedad digital ante cualquier robo o mal uso. En la actualidad, hemos ido cambiando casi todas las actividades de nuestro día a día, a un modo en línea: Compramos, vendemos, reservamos, atendemos, chateamos y mucho más. ¡SEGUIR LEYENDO!