
Cómo escoger soluciones de código abierto para tu organización
Cómo evaluar de antemano todas las complejidades de la integración de aplicaciones de código abierto y escoger las soluciones más eficientes.
Economics. Eschatology. Infosec.
82 Publicaciones
Cómo evaluar de antemano todas las complejidades de la integración de aplicaciones de código abierto y escoger las soluciones más eficientes.
Se modificó un popular administrador de contraseñas para permitir a los atacantes robar contraseñas y cifrar los datos de los usuarios. ¿Cómo proteger los ordenadores personales y los sistemas corporativos de esta amenaza?
¿Tus fotos se pueden ver, robar o borrar cuando tu teléfono inteligente está conectado a una estación de carga pública? Al parecer… ¡Sí!
Un año después de su desastroso anuncio, Microsoft por fin lanza su función Recuerdos basada en inteligencia artificial en los Copilot+ PCs. ¿Es segura la nueva versión? ¿Y en qué ha cambiado exactamente?
Por qué los enlaces resaltados a los sitios visitados pueden ser peligrosos y por qué se ha tardado más de 20 años en crear una solución.
Una docena de consejos breves y sencillos sobre cómo utilizar WhatsApp, Telegram, Signal, iMessage, WeChat y otras aplicaciones de mensajería de forma segura y sin complicaciones.
Los ciberdelincuentes están inventando nuevas formas de robar dinero de las tarjetas de pago utilizando credenciales obtenidas en línea o por teléfono. A veces, simplemente acercar la tarjeta al teléfono es suficiente para dejarte sin dinero.
La red Find My de Apple se puede aprovechar para rastrear de forma remota dispositivos Android, Windows y Linux de otros proveedores
Cómo contrarrestar las nuevas invasiones a la privacidad que realizan los equipos de desarrollo de navegadores
Nos sumergimos en la mecánica de la polémica aplicación de análisis de desnudos que ha aparecido de forma misteriosa en mil millones de teléfonos.
Conclusiones para los tenedores habituales de criptomonedas del mayor robo de criptomonedas de la historia.
Desglosamos el mecanismo más encubierto de vigilancia de teléfonos inteligentes con ejemplos de la vida real.
Analizaremos todos los métodos de secuestro de WhatsApp, Telegram y otras cuentas de mensajería, desde el quishing hasta los regalos falsos y los virus, además de las formas de protegerse contra ellos.
Cada enero se presentan cientos de nuevos dispositivos y electrodomésticos inteligentes en el Consumer Electronics Show (CES) de Las Vegas. ¿Qué impacto tendrán en nuestra ciberseguridad?
Cómo evitar revelar tu contraseña a estafadores al iniciar sesión en sitios de terceros o al ver documentos “cifrados” o “confidenciales”.
Los mejores servicios centrados en la privacidad para hacer regalos prácticos a amigos y familiares.
Amenazas a los datos almacenados en Sync, pCloud y otras alternativas cifradas a Dropbox.
Las páginas web a menudo desaparecen, se trasladan o cambian de contenido. ¿Cómo mantenerlas como deseas o localizar con facilidad un archivo web?
La mayoría de la gente tiene docenas de suscripciones y pagos recurrentes. ¿Cómo podemos tomar el control, ahorrar dinero y estar al tanto de los gastos futuros?
Por qué tienes que hacer copias de seguridad de los datos importantes que almacenas online.
Por qué y cómo crear una copia de seguridad local de los datos en la nube si tomamos Notion como ejemplo.