
Configuración de seguridad y privacidad en el ecosistema de Garmin
Una guía detallada para configurar la seguridad y privacidad en Garmin Connect y Connect IQ Store.
759 Publicaciones
Una guía detallada para configurar la seguridad y privacidad en Garmin Connect y Connect IQ Store.
Ajusta tus rutinas cotidianas para dejar la menor cantidad de datos sobre ti en línea.
Investigadores encuentran 57 extensiones de navegador potencialmente peligrosas en Chrome Web Store. A continuación, te explicamos por qué son peligrosas y cómo no convertirte en una víctima.
¿Alguna vez te preguntaste por qué los niños de hoy en día pasan tanto tiempo en línea? La mayoría de los padres sí. Así que averiguamos qué hacen realmente allí (spoiler: nada malo).
Los estafadores prometen indemnizaciones bancarias a todos los interesados, sin excepciones, y para aumentar su credibilidad, incluso han lanzado un noticiero falso generado por IA.
Planificación de una desintoxicación digital segura: una lista de verificación para preparar las vacaciones y desconectar en paz.
Nuestros expertos del Equipo de Análisis e Investigación Global (GReAT) han descubierto una vulnerabilidad peligrosa en una aplicación de control de hogar inteligente que permitía a los atacantes desactivar los sistemas de seguridad físicos
Un año después de su desastroso anuncio, Microsoft por fin lanza su función Recuerdos basada en inteligencia artificial en los Copilot+ PCs. ¿Es segura la nueva versión? ¿Y en qué ha cambiado exactamente?
Te explicamos dónde y cómo puedes ver porno sin poner en riesgo la seguridad de tus dispositivos ni de tu cartera.
Este es un recordatorio sobre cómo crear contraseñas seguras y recordarlas.
Un atacante ha secuestrado la cuenta de Instagram de una popular bloguera mediante un ataque de intercambio de SIM y ha generado deepfakes para estafar a los seguidores.
Un vistazo a cómo funcionan las nuevas funciones de protección infantil de Apple, cuáles son las limitaciones y por qué todavía se puede prescindir de las soluciones de terceros.
La reciente filtración de Gravy Analytics, un importante agente de datos, saca a la luz las implicaciones de la recopilación masiva de datos de localización.
Nos sumergimos en la mecánica de la polémica aplicación de análisis de desnudos que ha aparecido de forma misteriosa en mil millones de teléfonos.
Los convertidores en línea son una forma tentadora pero peligrosa de cambiar el formato de los archivos. Te contamos cómo convertir archivos y mantener los troyanos bien lejos.
Parece que el spam tiene tantos años como Internet. En esta publicación, veremos cómo se llevaron a cabo durante estos años ciertas estafas para conseguir dinero y qué debes hacer para evitarlas hoy.
Los mejores servicios centrados en la privacidad para hacer regalos prácticos a amigos y familiares.
Tor Browser es un baluarte del anonimato en línea, pero ni siquiera esta herramienta puede garantizar la privacidad total. Te contamos por qué.
Los ciberdelincuentes han ideado una nueva estratagema: atraer a los jugadores a un moderno juego de tanques y criptomonedas para obtener acceso total a sus ordenadores.
Una vulnerabilidad en el portal web de Kia permitía piratear los coches y rastrear a sus titulares. Todo lo que se necesitaba era el número de identificación (VIN) del coche o solo el número de matrícula.