Cómo la IA puede filtrar tus datos privados
Las redes neuronales generadoras de imágenes ya están en todas partes. ¿Qué riesgos para la privacidad plantean?
310 Publicaciones
Las redes neuronales generadoras de imágenes ya están en todas partes. ¿Qué riesgos para la privacidad plantean?
Mejor úsalas para guardar algo que no sea muy valioso o necesario. Aquí te explicamos por qué.
Te explicamos cómo funciona la autenticación en dos pasos con códigos de un solo uso, cuáles son los beneficios y riesgos y qué más puedes hacer para proteger mejor tus cuentas.
La IA tendrá un tremendo impacto en nuestras vidas. ¿Cómo podemos prepararnos para ello?
Qué son las balizas web y los píxeles de seguimiento, cómo pueden perjudicarte y cómo desactivarlos.
El nuevo iPhone 14 sorprende con la función Emergencia SOS para llamadas de emergencia vía satélite. ¿Cómo funciona? ¿Está disponible en cualquier otro smartphone?
En un nuevo estudio, unos expertos en seguridad han analizado el espionaje de conversaciones telefónicas a través de un error dentro de casi todos los smartphones. Pero ¿resulta realmente peligroso?
Cómo funcionan las apps de autenticación y cuáles son las alternativas a Google Authenticator.
Analizamos la seguridad de los gestores de contraseñas ante los ciberdelincuentes y cómo proteger tus contraseñas de la mejor manera posible.
Una nueva generación de chatbots puede crear textos coherentes y significativos. Te explicamos cómo beneficia a ciberdelincuentes y ciberdefensores.
Todo el mundo sabe que deberíamos prepararnos para el “futuro cuántico”, pero se supone que llegará dentro de 10-20 años. ¿Es posible un gran avance durante este año?
En la entrega final de esta serie, revisamos la política de las criptomonedas, el futuro y el metaverso.
En la parte II de la serie, profundizaremos sobre Ethereum y sus novedades: los contratos inteligentes, las DAO y los NFT.
Todo lo que siempre has querido saber en general sobre las criptomonedas y en particular sobre los NFT, y por qué no soy tan fan de esta tecnología.
La nueva función de Apple promete una mayor protección en la lucha contra los ataques dirigidos.
Revisamos un estudio reciente sobre autentificación biométrica mediante análisis de aliento.
Exploramos el método más reciente para detector cámaras y micrófonos ocultos descrito en uno de los mejores estudios del años sobre seguridad personal.
¿Es posible piratear un dispositivo cuando está apagado? Según algunos estudios recientes, parece que sí. Veamos cómo es posible.
La mayoría de las aplicaciones de terceros para coches requieren un acceso a tu cuenta. ¿Esto es seguro?
Te contamos cómo Google, Microsoft y Apple pueden unirse para acabar con las contraseñas.
La disposición a destinar recursos a este fin podría atribuirse al escaso conocimiento de cómo responder a este tipo de amenazas, lo que alienta a los cibercriminales