Lo más reciente
Amenazas

Cuidado con el fleeceware

Las aplicaciones con sobreprecio atraen a los usuarios de Google Play y App Store mediante un periodo de prueba gratis y luego realizan cobros por suscripciones de pago incluso cuando ya se han desinstalado.

Parte 3: El malware móvil y dónde podemos encontrarlo

Nuestros smartphones y tablets conocen casi todo sobre nosotros, desde información de contacto hasta números de tarjetas bancarias y ubicación actual. Esta información es una mina de oro para los ciberdelincuentes y, como resultado, la red está repleta de todo tipo de plagas en busca de todo lo que ande por ahí o esté descuidado.

Empresas
Lo más leído

¿Qué Es Un Hash Y Cómo Funciona?

Una función criptográfica hash- usualmente conocida como “hash”- es un algoritmo matemático que transforma cualquier bloque arbitrario de datos en una nueva serie de caracteres con una longitud fija. Independientemente

10 formas del ciberbullying

El cyberbullying es un problema que está creciendo a nivel mundial, ¡y rápido! Ya que el ciberbullying puede suceder de varias formas y casa una debe tratarse de una manera diferente, es importante que seas capaz de reconocerlas.

Consejos